Articolo realizzato grazie ad Assembly Sm2p Ai
L’avatar biometrico è un algortimo di identificazione sicuro e performante che permette di mantenere al proprio interno i dati dei vari parametri biometrici e di renderli sicuri attraverso una crittografia AES 256 bit distribuita su 8 catene disgiunte.
Oggi parleremo e cercheremo di risolvere quello che è un dubbio che ci è stato sollevato in diversi incontri che abbiamo fatto anche a livello scientifico. Parleremo del fatto che l’avatar Biometrico, il protocollo, sia di per sé un protocollo non duplicabile, e non, come direbbero gli esperti di cyber sicurezza, non craccabile, e perché non lo è.
Ma anzitutto facciamo un rapido riassunto di che cosa è effettivamente l’avatar Biometrico o Human Biometric Avatar in realtà è la modalità di accesso attraverso la quale il soggetto entra nel mondo del web 3. E questa modalità di accesso avviene attraverso una serie di parametri biometrici che possiamo riassumere in questo che porto qui al mio fianco, ve lo rendo più visibile. E sono parametri che rendono identificabile in maniera univoca il soggetto.
Quindi noi inseriamo questi parametri all’interno del dell’avatar biometrico, li acquisiamo attraverso ovviamente opportuni sistemi di acquisizione. Alcuni di questi parametri biometrici li possiamo acquisire, per esempio, attraverso il nostro telefono cellulare. Altri, invece richiedono seriamente l’intervento di attrezzature e macchinari specializzati in particolar modo per la mappatura del nostro genoma, ma per tutte le altre, per tutti gli altri parametri, in realtà.
Noi abbiamo solo bisogno di utilizzare il nostro amabilissimo telefono cellulare che sempre ci accompagna. Il nostro smart phone che sempre ci accompagna e che oggi più che mai, è dotato di una quantità innumerevole di sensori estremamente potenti, soprattutto nelle ultime versioni diciamo più performanti degli apparecchi. Quindi avatar biometrico sostituisce quello che è l’account certifica le informazioni attraverso un blockchain e le va a crittografare tramite la Aes a 256 bit, che è una crittografia sostanzialmente considerata ad oggi inviolabile.
Questo perché? Perché utilizza una chiave a 256 bit. Che cosa sono i Beat? Che cosa è la chiave di 6 Beat? Per evitare di raccontarvi questioni tecniche che potrebbero essere anche noiose. Da un certo punto di vista, mi limito solamente a darvi questo enunciato un Hecker.
Dovrebbe provare alla 2. Cento, 50 seiesima combinazioni diverse per assicurarsi che sia inclusa quella giusta. Questo numero è astronomicamente grande, con un totale di 78 cifre.
È esponenzialmente maggiore del numero di tutti gli atomi che sono osservabili nel nostro universo. E perché non si può craccare questa questo tipo di crittografia? Perché è effettivamente impossibile da decifrare. E ormai sono 15 anni che si tenta continuativamente di provare a decifrare la crittografia a S 256.
Parliamo di usi civili, ovviamente, il vantaggio di collegare il nostro avatar biometrico con tutti questi parametri che abbiamo visto poco fa, che ci permettono di rendere unico l’individuo che viene rappresentato da lavater in questione. Quindi carico i miei dati all’interno dell’algoritmo che io tengo personalmente. Quindi non lo distribuisco a terzi.
Nessuno ha questo algoritmo disponibile. Tengo questo all’interno del mio device e lo crittografo con l’algoritmo di crittografia Aes 256. Che banalmente mi dà una quantità di informazioni tale per cui sia impossibile andare ad aprire questa chiave, se non nella logica con cui l’algoritmo è stato scritto.
Ovvero, mi presento alla porta dell’applicazione all’interno della quale io devo entrare. Mi identifico l’algoritmo, fa la ricognizione per capire se effettivamente sono io la persona che chiede di accedere in quella determinata applicazione. Verifica il set di tutti i parametri Biometrici che abbiamo visto fino a poco fa.
Quindi ne li analizza 1-A-1-E li analizza in maniera contemporanea. Quindi se 1 di questi parametri, ad eccezione del che viene utilizzato solo per accessi particolari in particolari sistemi, anche perché, ovviamente, nessuno ha un analizzatore di Dna nel proprio cellulare. Probabilmente in futuro avremo anche quello.
Esistono allo studio degli apparati per fare l’autolettura del proprio Dna, ma siamo molto in là nel tempo per un prodotto di tipo commerciale. Quindi, il mio algoritmo de l’avatar Biometrico B analizza tutti questi parametri che vediamo nella infografica e li analizza contestualmente. Una volta che li ha analizzati, contestualmente a elaborare il controllo di questi parametri e lo fa utilizzando per ciascuno di essi una crittografia a 256 bit differente e la crittografia a 256 bit differente.
Che cosa mi permette di fare come opera? In realtà non è unica la chiave di crittografia. Sono diverse le chiavi di crittografia. E ogni parametro biometrico ha la sua chiave di crittografia.
Quindi, dal punto di vista pratico io ho una chiave di crittografia per decrittare la frequenza del mio battito cardiaco. Ne ho una per decrittare l’impronta digitale diversa per ogni dito. Ne ho una per identificare il timbro vocale, una per la forma del padiglione auricolare, una per alcuni tratti Biometrici facciali c’è.
Ho diverse unità di Crittografia a 256 beat attraverso il protocollo S, che sostanzialmente rendono di fatto impossibile riuscire a verificare questo tipo di accesso, o meglio, a aprire il mio avatar Biometrico e impossessarsi delle informazioni che sono contenute al suo interno. Dobbiamo ragionare in una simulazione di questa natura, dove abbiamo il il nostro hacker, che vuole rubare i dati contenuti al suo interno, che deve elaborare per miliardi e miliardi e miliardi di volte. Questa concatenazione di elaborazioni, che, fra l’altro, varia da parametro Biometrico a parametro Biometrico.
Quindi io avrò per semplificare, un codice impossibile da decifrare per ogni parametro Biometrico inserito nell’avatar Biometrico, l’avatar Biometrico, una volta che ha ricevuto dall’analisi di ogni parametro Biometrico e dalla corretta decretazione del singolo parametro Biometrico. Quindi, in realtà, l’algoritmo dell’avatar Biometrico non legge il dato Biometrico, quello lo fa fare ai sotto algoritmi che disgiunti 1 dall’altro e che analizzano il singolo parametro con una chiave Aes a 256 bit. Alla fine, l’algoritmo definitivo, quello che si presenta alla porta dell’applicazione, avrà una serie di 7 parametri di 7 semafori verdi che permetteranno di dialogare con l’applicazione informando l’applicazione che il controllo dei 7 parametri è stato eseguito in maniera corretta.
E che quindi l’individuo che si presenta alla porta dell’applicazione ha il diritto di accedere in quel preciso istante all’interno dell’applicazione. Quindi dovessimo elaborare un concetto più ampio del nostro avatar biometrico. È ovvio che dobbiamo andare a ragionare su un calcolo che oggi anche i tentativi di elaborazione da parte dei più potenti computer quantistici ne è stato fatto un test utilizzando il L’ibm quantum che il computer, a oggi ad oggi tra i più potenti in assoluto che, sostanzialmente, non è riuscito a decrittare.
E ancora è in elaborazione nella valutazione per l’apertura di questi codici. Ma perché è così complesso? Perché è una concatenazione. O meglio, è una nidificazione di elaborazioni che inseriscono anche la variante temporale, ovvero 7 chiavi Aes a 256 bit che convogliano informazioni in un’ulteriore chiave As a 256 bit che basano tutto su una informazione che transita attraverso una blockchain Rc 77 11 che in una forbice tra zero continua a variare.
Cosa vuol dire? Vuol dire che il nostro Hecker dovrebbe elaborare ogni singola chiave Aes 256 bit. Ovvero, come abbiamo visto al principio di questa, ve lo ripropongo. Quindi dovrebbe elaborare 2 alla 2.
Cento cinquantaseiesima combinazioni diverse per 7, più 1. Quindi per 8 che variano continuativamente tra Rollei. Quindi questo significa che il nostro Hecker dovrebbe avere la capacità di elaborare in un secondo 8 chiavi Aes a 256 beat ad una velocità superiore a quella della luce.
Quindi, dal punto di vista computazionale attuale, è un qualcosa di realmente impossibile. E dal punto di vista della necessità di accedere a questo parametro, è ovviamente sconveniente per per chiunque ragioniamo facciamo l’esempio. Ragioniamo che qualche cattivo voglia rubare i dati del Presidente di un grande Paese che ha l’accesso alle armi atomiche.
Ecco, in realtà dovrebbe innanzitutto dovrebbe ragionare di farlo su tutta la catena di comando che autorizza quel tempo tipo di accesso. Quindi, le persone che a loro volta hanno le catene di blockchain che contengono le informazioni relative ai parametri biometrici dell’individuo che variano per migliaia di volte al minuto con una crittografia che richiede anni per essere decriptata. Quindi a chi chiede se è sicura? Se è sicuro l’utilizzo de lavata al Biometrico i dati.
Il calcolo ci consente di dire che, ad oggi, è la tipologia di avatar la tipologia di account e di accesso più sicura mai realizzata nella storia dell’informatica moderna. Qualcuno valuta la fantasia e dice in futuro, sicuramente si potrà trovare la soluzione a questo tipo assolutamente. Non poniamo mai limite alla capacità dell’uomo di migliorare.
Ma ragioniamo che anche gli sviluppatori non rimangono dormienti e cercano continuativamente di migliorare i loro algoritmi. Quindi, già oggi si sta studiando il nuovo avatar Biometrico, che, con buona probabilità, sarà l’avatar definitivo nel momento in cui avremo lo switch off del 5 G in favore del 6-G-E questo dovrebbe avvenire entro il 2000 e 30. Vi ringrazio di averci ascoltato.
Speriamo di avervi aiutato a comprendere in maniera più semplice che cos’è la tecnologia dell’avatar Biometrico e quali sono i suoi vantaggi operativi e quali sicuri ci può dare ricordatevi anche che l’avatar Biometrico è al centro del nuovo web 3. Quindi non più qualcuno gestisce i dati e le informazioni della mia vita personale e digitale. Ma sono io che le detengo.
E decido io a chi darle per quanto tempo, darle. Vi ringrazio e vi auguro una buona giornata.