Integrità crittografica

Trasparenza e Integrità dei Dati

Ogni assegnazione di Registry ID è registrata in una catena crittografica verificabile. Nessun dato può essere alterato retroattivamente senza che la catena ne riveli la manipolazione.

Il problema

Perché serve l'integrità crittografica

I registri tradizionali si basano sulla fiducia: chi gestisce il database potrebbe teoricamente modificare date, aggiungere o rimuovere voci senza che nessuno se ne accorga.

CodersRegistry ha scelto un approccio diverso: una catena di hash crittografici che rende ogni modifica verificabile e ogni tentativo di manipolazione immediatamente rilevabile.

Registri tradizionali

Dati modificabili senza traccia, basati sulla fiducia cieca

Hash chain

Ogni modifica lascia una traccia crittografica permanente

Retrodatazione

Impossibile retrodatare un'assegnazione senza rompere la catena

Verificabile

Chiunque può verificare l'integrità tramite API pubblica

Il meccanismo

Come funziona la catena di hash

Ogni evento nel registro (assegnazione, sospensione, riattivazione) viene collegato crittograficamente al precedente, formando una catena inviolabile.

#1
GENESIS

Blocco iniziale della catena

prev: GENESIShash: a7f3b2c1...
#2
ASSIGNEDCR-A8K2NP

Primo Registry ID assegnato

prev: a7f3b2c1...hash: e4d91f08...
#3
ASSIGNEDCR-M7T5RW

Secondo Registry ID assegnato

prev: e4d91f08...hash: 3c8a6e21...
#4
SUSPENDEDCR-A8K2NP

Sospensione registrata nella catena

prev: 3c8a6e21...hash: 9b2f4d73...
#5
REACTIVATEDCR-A8K2NP

Riattivazione con nuovo hash

prev: 9b2f4d73...hash: f1a8c5e6...

Come si calcola ogni hash?

1. Data hash — SHA-256 di: Registry ID + Entity ID + Tipo + Azione + Timestamp

2. Chain hash — SHA-256 di: Numero di sequenza + Data hash + Hash del blocco precedente

Ogni blocco contiene l'hash del blocco precedente. Modificare un singolo byte in qualsiasi punto della catena invalida tutti i blocchi successivi, rendendo la manipolazione immediatamente rilevabile.

Oltre il database

Ancoraggio esterno

La catena di hash protegge i dati internamente. Ma cosa succede se qualcuno avesse accesso diretto al database? Per eliminare anche questo rischio, ogni hash della catena viene ancorato automaticamente a servizi esterni indipendenti.

Sigstore Rekor

Ogni hash della catena viene firmato digitalmente con una chiave crittografica Ed25519 e pubblicato su Rekor, il transparency log pubblico gestito dalla Linux Foundation.

Una volta pubblicato, il record diventa immutabile: chiunque nel mondo può verificare che un determinato hash esisteva in un determinato momento, indipendentemente da CodersRegistry.

rekor.sigstore.dev — Open source, gestito dalla Linux Foundation

OpenTimestamps

In parallelo, ogni hash viene inviato a OpenTimestamps, un protocollo aperto che ancora le prove di esistenza direttamente nella blockchain Bitcoin.

Il risultato è un timestamp crittografico che dimostra l'esistenza dell'hash in un momento preciso, garantito dalla rete Bitcoin — il registro distribuito più sicuro e longevo al mondo.

opentimestamps.org — Protocollo aperto, ancorato in Bitcoin

0

Prove Rekor confermate

0

Prove Bitcoin confermate

6

In attesa conferma Bitcoin

Come funziona l'ancoraggio

1

Ogni volta che un nuovo anello viene aggiunto alla catena (nuova dichiarazione, assegnazione, cessazione), il sistema calcola il chainHash come di consueto.

2

In parallelo e senza bloccare l'operazione, il chainHash viene inviato simultaneamente a Sigstore Rekor e OpenTimestamps.

3

Rekor firma e registra l'hash nel suo transparency log pubblico in pochi secondi. OpenTimestamps lo inoltra alla rete Bitcoin, dove verrà confermato nel giro di qualche ora.

4

Il risultato: anche se qualcuno avesse accesso al nostro database, non potrebbe ricalcolare la catena senza che le prove esterne su Rekor e Bitcoin rivelino la manomissione.

Garanzie

Cosa dimostra la catena crittografica

Data certificata

Ogni assegnazione ha un timestamp crittograficamente vincolato. Impossibile retrodatare.

Storico completo

Ogni azione sul registro (assegnazione, sospensione, riattivazione) è permanentemente registrata.

Impossibile alterare

Qualsiasi modifica retroattiva rompe la catena e viene rilevata automaticamente.

Verificabile da chiunque

Le API di verifica sono pubbliche. Chiunque può controllare l'integrità della catena.

Verificabile

Verifica tu stesso

I dati sulla catena sono pubblici e verificabili. Ecco lo stato attuale e gli strumenti per controllare in prima persona.

11

Voci nella catena

Catena integra

1c6a1aa85ca8d11b...

Ultimo hash

Endpoint API pubblici

GET/api/v1/verify/{registryId}Verifica un Registry ID
GET/api/v1/verify/{registryId}/proofProva crittografica
GET/api/v1/verify/{registryId}/proof?verify=trueVerifica completa con catena

Verifica un Registry ID

Inserisci un codice CR-XXXXXX o CO-XXXXXX per verificarne l'integrità crittografica

Vuoi saperne di più?

Scopri i nostri valori fondanti o consulta le domande frequenti.