Cómo se utilizan los contratos inteligentes en las prisiones
La era de las prisiones digitales ha ido avanzando gradualmente hacia la era de las prisiones inteligentes. Las prisiones inteligentes son la forma más elevada de construcción de información penitenciaria. En vista de problemas como la centralización de datos y la falta de seguridad en las prisiones inteligentes, este artículo analiza las ventajas y la viabilidad de aplicar la tecnología blockchain a las prisiones inteligentes, utiliza tecnología de contratos inteligentes y propone un sistema de gestión penitenciaria inteligente basado en cadenas privadas. El diseño garantiza el completo intercambio, la confidencialidad y la no manipulación de la información del sistema. Su objetivo es servir de referencia para el modelo de innovación de gestión penitenciaria "blockchain+".
En diciembre de 2016, "blockchain" se incluyó por primera vez en el "Aviso del Consejo de Estado sobre la emisión del Plan Nacional de Informatización para el 13º Plan Quinquenal". El ritmo y la exploración activa de un nuevo camino de desarrollo La tecnología Blockchain se propuso por primera vez en un artículo publicado por Satoshi Nakamoto en 2008. Posteriormente, experimentó sucesivamente Blockchain 1.0, una estructura de datos de cadena de bloques con blockchain como unidad, y la creación de tecnología practicable Blockchain 2.0 de la plataforma y Blockchain 3.0 con Internet of Value como núcleo.
Hoy en día, la tecnología blockchain se está desarrollando gradualmente y ha atraído gran atención en el país y en el extranjero. El desarrollo de la tecnología blockchain en los últimos años se describirá a continuación desde los siguientes tres aspectos.
Nivel de supervisión del sistema extranjero:
El 4 de junio de 2015, el Departamento de Servicios Financieros de Nueva York (NYDFS) lanzó BitLincense, un marco regulatorio para empresas de criptomonedas digitales. En octubre de 2015, la administración Obama y empresas privadas formaron una asociación "Blockchain Alliance" con el propósito de regular y prevenir el uso de criptomonedas digitales con fines ilegales.
El 19 de enero de 2016, el gobierno británico anunció la "Tecnología de contabilidad distribuida: más allá de Blockchain"; en febrero de 2016, la Comisión Europea (CE) anunció una planificación europea de supervisión financiera contra el lavado de dinero y el terrorismo.
El 25 de mayo de 2017, la Agencia de Proyectos de Investigación Avanzada de Defensa de EE. UU. solicitó a la Corporación India de Tecnología y Fabricación (ITAMCO) que desarrollara una plataforma utilizando el protocolo blockchain.
Nivel de desarrollo de educación e investigación científica:
En septiembre de 2015, Xiao Feng, el fundador de Ethereum, Vitalik Buterin, y el cofundador de BitShares, Shen Bo***, establecieron conjuntamente el "Laboratorio Blockchain" para promover la educación sobre la tecnología blockchain;
En 2016, la Universidad de California, Berkeley lanzó un programa de educación universitaria para blockchain;
En marzo de 2018, por varios académicos de la Universidad de Oxford Lanzaron conjuntamente la primera universidad basada en tecnología blockchain, "Woolf University".
Nivel de investigación de aplicaciones empresariales:
Muchas empresas nacionales y extranjeras se han comprometido con el diseño y la promoción de aplicaciones de la arquitectura blockchain. Como se menciona en la literatura, la compañía eléctrica del estado de Nueva York, TransActiveGrid, estableció una red de microrred; la Fundación Linux propuso el proyecto Hyperledger en 2015; el 31 de mayo de 2016, se estableció la alianza de cooperación de Tencent sobre blockchain en aplicaciones financieras (Shenzhen); de China estableció el Instituto de Investigación de Moneda Digital en 2017.
Aunque la tecnología blockchain ha logrado grandes avances, aún necesita fortalecerse aún más en términos de viabilidad, seguridad y supervisión. Se espera que tarde de 5 a 10 años en alcanzar la madurez. Con la mejora gradual de la tecnología blockchain, basada en el concepto de que la teoría debe guiar la práctica; de lo contrario, es solo un concepto virtual, la tecnología blockchain se ha utilizado ampliamente.
Hay muchos casos exitosos de uso de blockchain en medicina. Por ejemplo, Guardtime, la empresa de blockchain más grande del mundo, utiliza la negociación por consenso entre varios nodos de blockchain para mejorar la seguridad de los datos en la protección de la seguridad médica. , logrando el almacenamiento seguro de 1 millón de datos, mientras que hay pocos casos de aplicación de la tecnología blockchain a la informatización penitenciaria.
Para las prisiones inteligentes, la seguridad es la condición básica para todas las operaciones comerciales, y la seguridad de la información y los datos son elementos centrales. Este artículo analiza los problemas existentes en el actual proceso de construcción de informatización penitenciaria, explora cómo reducir los procedimientos de confianza, proporcionar almacenamiento de datos seguro y confiable, mejorar la eficiencia del procesamiento del trabajo y otras cuestiones basadas en la tecnología blockchain, y proporciona orientación para la aplicación de blockchain en prisión. Se devuelven las reservas de conocimientos necesarias.
Análisis de la situación actual de las cárceles inteligentes
1.1 El concepto de cárceles inteligentes
Las cárceles inteligentes utilizan Internet, la computación en la nube y el big data para integrar la Entorno interno del sistema en las cárceles Para el flujo de personas e información, se utilizan la comunicación inteligente y el control inteligente para realizar la recopilación digital de información, la transmisión de información en red y la gestión inteligente de la información para construir un mecanismo de enlace de datos. para que los datos penitenciarios formen big data penitenciarios y analicen los big data para construir una prisión inteligente.
1.2 Análisis de problemas de las prisiones inteligentes
Hasta ahora, las cárceles de todo el país han implementado básicamente sistemas de alarma inteligentes, perímetros de muros penitenciarios, sistemas integrales de control de acceso, etc., y el nivel de La construcción de la informatización penitenciaria ha mejorado significativamente, pero todavía hay una brecha con respecto al estado ideal, principalmente en los siguientes aspectos:
Bajo nivel de intercambio de información
El problema de las barreras de datos. obstaculiza gravemente el desarrollo de la informatización penitenciaria. Hay muchos tipos de información criminal, una fuerte complementariedad y relaciones complejas. El grado de integración de datos dentro de la prisión es bajo y falta un mecanismo completo para compartir la información, lo que dificulta la formación de un efecto sinérgico. Hay entrada cruzada de información dentro del sistema, lo que resulta en almacenamiento redundante y un almacenamiento redundante. Desperdicio de recursos policiales.
Es difícil garantizar la exactitud de la información
La mayor parte de la construcción de bases de datos existentes es la construcción de datos básicos, como el sistema de información criminal, que debe garantizar la exactitud de la información. Sin embargo, los problemas actuales de información de identidad sesgada y datos inexactos sobre el desempeño penitenciario debido a errores o errores humanos han dañado gravemente la imagen de las fuerzas del orden.
Mecanismo de seguridad de la información insuficiente
La estructura de seguridad de la información es inmadura, los detalles no están claramente descritos, faltan estándares de seguridad en una gestión específica y falta experiencia práctica. experiencia en la aplicación, que no puede garantizar el almacenamiento completo y la seguridad de la información. Pueden ocurrir transmisión, pérdida, fuga, manipulación y otros fenómenos de la información.
Las vulnerabilidades en los equipos de seguridad son difíciles de evitar
La proporción de equipos de seguridad determina en gran medida la seguridad de la prisión. Hoy en día, el sistema de control de acceso ha agregado una puerta tras otra. Y el muro de la red de aislamiento se ha construido uno tras otro, pero después de todo, es una línea de defensa "cosa" y todavía quedan muchos problemas técnicos que deben resolverse, como la tecnología de posicionamiento basada en video roll call. , escaneo de códigos de barras, etc. a veces conducen a pases de lista inexactos;
Alta inversión La videovigilancia se utiliza principalmente para la recopilación de pruebas a posteriori. Los macrodatos no se pueden utilizar por completo para analizar los registros de llamadas, los hábitos de comportamiento y los hábitos de comportamiento de los delincuentes. círculos de contacto, antecedentes familiares, etc., para realizar los avisos de vigilancia necesarios y análisis inteligente de imágenes para evitar la posibilidad de fuga o suicidio.
Ventajas de la tecnología blockchain
Blockchain utiliza tecnología de cifrado de datos para almacenar bloques de datos en forma de una estructura de almacenamiento en cadena. Cada bloque incluye un encabezado de bloque y un encabezado de bloque. Valor hash del bloque anterior, que funciona como un puntero. El cuerpo del bloque almacena registros y marcas de tiempo verificados y legales.
La cadena de bloques utiliza P2P y mecanismos de identidad para establecer confianza en los nodos de almacenamiento distribuidos;
Utiliza contratos inteligentes para realizar la ejecución automática de transacciones y está libre de interferencias externas;
p>
Utilice "scripts" para operar datos automáticamente e implementar bases de datos programables.
Blockchain puede convertirse en un protocolo para generar confianza, similar al protocolo HTTP y al protocolo TCP/IP, utilizando lenguajes de programación informática para desarrollar productos descentralizados.
Almacenamiento de datos: Blockchain es una estructura de almacenamiento descentralizada. Múltiples nodos forman una red de extremo a extremo. El estado de cada nodo es igual. La falla de los nodos individuales no afectará a todo el sistema. el problema del mal disfrute dentro del sistema penitenciario;
Si los datos de un determinado bloque se cambian en la cadena de bloques, será necesario cambiar todos los datos detrás de este bloque, por lo que es difícil de implementar. El mecanismo de la cadena de bloques en sí la hace inmutable, e incluso el personal interno no puede cambiarla, lo que garantiza que los datos en el sistema penitenciario no se puedan cambiar una vez que se cargan en la cadena;
Cuantos más nodos estén conectados a la cadena de bloques Cuanto mayor sea la seguridad, cuando se conectan 6 bloques después del bloque, es casi imposible manipular la información. Esto se llama un círculo de estado estable, que puede lograr un almacenamiento confiable de datos en prisiones inteligentes.
Trazabilidad de los datos: la estructura de almacenamiento en cadena que utiliza tecnología de marca de tiempo y cifrado garantiza que se pueda rastrear cada transacción. Implementar operaciones forenses de datos en prisiones inteligentes. Los nodos de Blockchain utilizan verificación mutua para garantizar la precisión. Si hay alguna duda sobre una transacción, se pueden utilizar registros de transacciones retrospectivas para determinar con precisión la autenticidad.
Por ejemplo, la información del producto del taller de producción de la prisión se almacena en la cadena. La información del producto incluye información de trazabilidad de accesorios y certificados de inspección de productos accesorios, de modo que se pueda verificar el cumplimiento de la calidad del producto.
Transacciones de datos: toda la transmisión de datos se basa en direcciones de clave pública, en lugar de identidades personales específicas. Las transacciones en la cadena de bloques se completan de forma anónima, pero no se pueden conocer sus verdaderas identidades; la función anónima proporciona protección de seguridad. denunciantes; la cadena de bloques es una red que genera confianza y los nodos operan de acuerdo con reglas para lograr la confianza en todo el sistema. Los registros de datos y las reglas en la cadena de bloques son transparentes y cualquiera puede utilizar una interfaz pública para consultar los datos. que no se puede cambiar manualmente. Todos los datos del sistema penitenciario se pueden cargar en la cadena de bloques y los datos se pueden transmitir en tiempo real.
Seguridad de los datos: Blockchain puede verse como un conjunto de protocolos que utilizan algoritmos de cifrado y mecanismos de autenticación para garantizar que los datos no sean manipulados. Blockchain utiliza la cadena más larga como prueba de carga de trabajo. Siempre que la cadena larga sea creada por mineros honestos, la cadena de bloques es segura y utiliza marcas de tiempo para identificar la secuencia y evitar transacciones repetidas.
Blockchain utiliza funciones hash para garantizar la propiedad de los datos. La Tabla 1 se utiliza como ejemplo.
Satoshi Nakamoto de Estados Unidos propuso el modelo de teoría de probabilidad de la distribución de Poisson. Después de calcular el nuevo encabezado hash, se deben agregar N encabezados (nombre, entrada, luz...) más adelante. , lo cual es difícil de lograr cuando el atacante no controla más del 51% de la potencia informática. La probabilidad de que el atacante alcance el bloque z-ésimo se muestra en la siguiente fórmula: P representa la probabilidad de que la persona honesta descubra el siguiente nodo y 0 representa la probabilidad de que el atacante descubra el siguiente nodo.
El análisis muestra que a medida que z aumenta, la posibilidad de ponerse al día se vuelve cada vez menor. Por lo tanto, se han utilizado métodos matemáticos para demostrar que la estructura especial de la cadena de bloques logra su inviolabilidad.
Investigación sobre la aplicación de la tecnología blockchain
Blockchain se divide en cadena pública, cadena de alianza y cadena privada. Dado que la cadena privada proporciona principalmente seguridad, trazabilidad, no manipulación y ejecución automática. La plataforma informática puede evitar ataques a datos de fuentes tanto internas como externas, por lo que es consistente con un ambiente penitenciario justo, estricto y confiable.
En primer lugar, utilice la cadena de bloques para guardar información y asegurarse de que no se pueda cambiar.
En segundo lugar, realice el máximo intercambio de información y cree una buena colaboración entre plataformas.
Utilice IPFS (Sistema de archivos interplanetario) para cifrar y guardar datos, y combínelos con contratos inteligentes para realizar la protección y el intercambio de información. El sistema blockchain está conectado al sistema original mediante interfaces para realizar la integración. del sistema de información original. IPFS incluye intercambio de bloques, tabla hash, etc. Al guardar un archivo, se obtiene la huella digital del archivo. Después de obtener el archivo, el archivo se extrae, se verifica a través de la huella digital del archivo y luego se devuelve.
3.1 Análisis de viabilidad
En el campo de las prisiones inteligentes, la descentralización de blockchain puede integrar diferentes recursos de datos en una blockchain y aprovechar la distribución del almacenamiento de blockchain y combinarlo con cierta nube. Tecnología de almacenamiento para realizar el almacenamiento de información penitenciaria inteligente.
Utilice el mecanismo de identificación de blockchain para lograr el anonimato de la información y garantizar la protección de la privacidad. El mecanismo de identificación consiste en confirmar las transacciones mediante votación. El mecanismo de consenso de la cadena de bloques garantiza que los prefijos de las cadenas de bloques de todos los mineros honestos sean los mismos y también garantiza que otros mineros honestos agregarán la información publicada por los mineros honestos a sus propias cadenas de bloques. El mecanismo de consenso es único. ) para potencia informática, PoS (Proof of Stake) para recursos financieros, etc. Cuanto más rápido opera la cadena de bloques, más caro se vuelve el conocimiento.
El algoritmo hash de cifrado de datos se utiliza para resolver el problema de permisos después de compartirlos, garantizando la no manipulación de los datos, reduciendo el riesgo de confianza del sistema y aplicando blockchain a prisiones inteligentes para guardar el original. Prevenir la manipulación humana, eliminar la manipulación "basada en relaciones" de datos básicos sobre desempeño delictivo y mejorar la credibilidad de los datos.
Cada nodo de la cadena de bloques guarda una copia de seguridad completa de los datos. Incluso si los datos de un determinado nodo se pierden, los datos se pueden restaurar desde otros nodos. Aplicar la tecnología blockchain a la recopilación de datos y agregar marcas de tiempo a los datos originales agregados a la cadena de bloques para demostrar la autenticidad de los datos es un proceso de verificación de menor costo.
3.2 Arquitectura
Aproveche al máximo las características de la cadena de bloques para diseñar la arquitectura del sistema como se muestra en la Figura 2, para integrar los recursos de datos de cada prisión en la cadena de bloques y la prisión. gestión La oficina es responsable de la supervisión de la cadena de bloques, completando la carga de datos y el intercambio de información.
3.2.1 Módulo criminal
Información personal básica
La blockchain se utiliza para guardar registros de información básica de los presos, es decir, cada preso tiene un libro de contabilidad. Como resultado, tenemos una base de datos completa sobre nuestro pasado. Los dueños de estos datos son los propios criminales, lo que encarna plenamente la "humanidad", un estándar de consideración importante para la modernización de las prisiones inteligentes, y evita lagunas en la psicología criminal. perspectiva humana.
Datos de desempeño penitenciario
Los delincuentes se someterán a una reforma laboral y una reforma ideológica en prisión. Los datos de desempeño penitenciario son muy importantes y son una base importante para reducir la sentencia de los delincuentes. debe garantizarse su exactitud y su irreversibilidad. Basándose en la seguridad de datos única de la cadena de bloques, los registros de la cadena de bloques se pueden utilizar por completo para determinar si se cumplen las condiciones para la conmutación. Los datos obtenidos de la videovigilancia del sistema penitenciario utilizan la tecnología "blockchain + inteligencia artificial" para analizar el comportamiento de los presos para evitar fugas y suicidios.
3.2.2 Módulo de oficial de policía
Currículum vitae del oficial de policía
Incluyendo antecedentes de nacimiento, nivel educativo, experiencia laboral, desempeño laboral y evaluación de fin de año del oficial de policía. , etc., conformando un expediente electrónico policial con conocimiento multipartito, utilizando medios técnicos para evitar la engorrosa integración de la información y reduciendo el trabajo de gestión de expedientes.
Gestión de patrullas policiales
Registre las rutas de patrulla policial y guárdelas para evaluar con precisión el desempeño durante las horas de trabajo; registre si los agentes de policía pueden caminar entre los delincuentes y comprender sus fluctuaciones mentales, creando una buena relación. la relación policía-prisionero se llama
3.2.3 Módulo de gestión de datos financieros
Gastos diarios
Todos los datos de gastos en la prisión se almacenan en la cadena de bloques en tiempo real , logrando transparencia en los procesos y precisión de la información, y realizando mejor la supervisión de los fondos financieros.
Ingresos laborales
Debido a la particularidad del trabajo, la certificación de trazabilidad de los productos laborales se supervisa a través de blockchain y los registros de huellas dactilares se almacenan durante todo el proceso de fabricación como evidencia de los datos. Debido a la apertura del proceso, se evita el sabotaje por parte de extremistas y se garantiza la seguridad del producto.
3.2.4 Módulo de gestión de información
Los documentos diarios, los acuerdos de trabajo y los registros de reuniones se almacenan en la cadena de bloques de manera oportuna y la transmisión en tiempo real de la información de la cadena de bloques se utiliza para hacerlo accesible para todos Obtener la información más reciente de manera oportuna. Establezca un control jerárquico de los derechos de acceso a los datos de la cadena. La cantidad de información obtenida en diferentes niveles también es diferente. A través de algoritmos de cifrado, los datos solo pueden ser leídos por el personal relevante, fortaleciendo así la protección del contenido privado y mejorando los datos. seguridad.
3.2.5 Módulo del Centro de Monitoreo
Monitorea el edificio de la prisión, el taller de producción, el comedor y las áreas circundantes de la prisión en tiempo real, y alerta a la policía en caso de emergencias. Realizar un juicio de alerta temprana sobre los datos del centro de seguimiento para cortar los incidentes de raíz. Los datos de monitoreo se empaquetan y cargan en la cadena de manera oportuna. Los pasajes importantes de la prisión registran el acceso en tiempo real a las personas que entran y salen, y se agrega control de acceso a las áreas restringidas. Las celdas de la prisión se limpian una vez cada hora. Si no hay suficientes personas, se llama a la policía. También se deberá revisar la zona de trabajo cada media hora. Reducir la fuerza policial y mejorar la seguridad penitenciaria mediante las medidas de vigilancia necesarias.
3.3 Tipos de datos de blockchain en prisiones inteligentes
Blockchain en prisiones inteligentes utiliza múltiples tipos de datos y realiza diferentes procesamientos de almacenamiento de datos en diferentes datos. La API/SDK de blockchain se adaptará para recibir y formatear estos datos. Los datos centrales y el certificado de medición se firmarán y almacenarán en la cadena. Después de que el valor hash del archivo se almacene en la cadena de bloques, el usuario podrá buscar el archivo. en el cliente y utilice IPFS. Obtenga el archivo de destino de la red. Utilice la naturaleza a prueba de manipulaciones de la cadena de bloques para evitar la manipulación humana; utilice las marcas de tiempo y los valores hash en la cadena para rastrear todo el proceso de cambios de datos en tiempo real y se mejorará la lucha contra la falsificación de datos. Como se muestra en la Figura 3.
3.4 Adopte la idea en capas de la máquina virtual de contrato inteligente
Los contratos inteligentes son códigos de cadena de bloques que pueden ejecutar todos los nodos. Administran los activos de acuerdo con reglas establecidas y los limpian. colaboración multipartita. Reduzca el riesgo de errores y consiga un funcionamiento transparente para cada usuario.
Los scripts en cadena logran la programabilidad de blockchain y la ejecución automática de contratos inteligentes. Con el fortalecimiento del mecanismo de script, se logra el desarrollo integrado de blockchain y los contratos inteligentes. Los scripts en cadena proporcionan una interfaz extendida para blockchain, y cualquiera puede hacerlo. Utilice scripts para implementar aplicaciones blockchain.
El motor DSL de nivel superior traduce DSL al lenguaje de desarrollo de contratos inteligentes Solidity. Una vez compilado y enviado a la red, Ethereum puede llamarlo para implementar aplicaciones web. El lenguaje Solidity de nivel medio se convierte después de pasar la inspección de la herramienta de análisis de seguridad en un conjunto de instrucciones EVM, lo que permite a los desarrolladores usar lenguajes de alto nivel para compilar contratos inteligentes y luego usar EVM para compilarlo en código de bytes e implementarlo. en la cadena de bloques para implementar el desarrollo de contratos inteligentes. La capa inferior es conectable y la arquitectura desconectada se puede ejecutar directamente en la máquina virtual EVM, o se puede convertir y ejecutar en la máquina virtual WASM.
Utilice contratos y máquinas virtuales relativamente estrictos con anticipación, sométase a una revisión estricta y a pruebas formales antes de conectarse, y luego fortalezca el control operativo y la responsabilidad.
3.5 Procesamiento de datos de privacidad
Dado que blockchain es una red P2P y utiliza reenvío de retransmisión para la comunicación, es difícil especular sobre el destino de la difusión de la información. Dado que la dirección creada por el usuario se utiliza en transacciones específicas para lograr operaciones anónimas, no tiene nada que ver con información personal específica y se logra mejor la seguridad del almacenamiento de datos. La privacidad en blockchain se divide en privacidad de transacciones y privacidad de identidad. El diseño jerárquico de permisos se muestra en la Figura 5.
Solo se puede divulgar una parte de los datos. Para datos más confidenciales, se utiliza la autorización de clave privada para configurar la protección de datos privados. La combinación de algoritmos de cifrado y contratos inteligentes se utiliza para proteger datos privados. Por ejemplo, la información de los módulos de información personal de delincuentes y agentes de policía se almacena en la cadena de bloques junto con las claves de cifrado se utilizan para evitar que la información. se está filtrando, y las partes pueden utilizar contratos inteligentes para cambiar los permisos de acceso a los datos. Existen los siguientes permisos de acceso:
Permisos de control: Para el módulo preso, lo tiene el preso; para el módulo policial, lo tiene el policía.
Permisos virtuales: solo puede ver el texto cifrado pero no puede acceder a los datos internos.
Conclusión
Implementar concienzudamente el espíritu del XIX Congreso Nacional del Partido Comunista de China, implementar activamente el plan estratégico de "impulsar el país con ciencia y tecnología, impulsar la red, China digital y sociedad inteligente", adhiriéndose al principio de "no hay modernización sin informatización". La idea de trabajo de se centra en esfuerzos científicos, refinados e inteligentes para crear una nueva atmósfera en la que el "guardia de prisión "El cerebro" es extremadamente inteligente, los "tentáculos sensoriales" están en todas partes y la "prisión inteligente" protege la seguridad y promueve la cadena de bloques. La profunda integración y el desarrollo de tecnologías avanzadas como la computación en la nube y los grandes datos en el trabajo penitenciario se esfuerzan por transformar a los delincuentes en ciudadanos respetuosos de la ley y mantener la seguridad y la estabilidad sociales.
La prisión inteligente es la dirección básica para la construcción de informatización del futuro sistema penitenciario. Es un reflejo de los conceptos de ciudad inteligente y tierra inteligente en el campo penitenciario. y se esfuerza por guiar la construcción de informatización de las prisiones en el futuro. El desarrollo en una dirección más amplia y profunda ha dado un impulso considerable a la modernización de las prisiones.
El artículo analiza algunos problemas existentes en las prisiones inteligentes y explora el uso de las características de la tecnología blockchain para lograr la no manipulación y la trazabilidad de la información de los datos, incluido cómo almacenar datos en blockchain y proteger la privacidad de los datos, explorar y resolver los problemas existentes en las prisiones inteligentes.
Si se pueden volver a desarrollar casos exitosos de aplicaciones prácticas de blockchain, se pueden ahorrar costos y se puede garantizar la estabilidad operativa. A continuación, exploraremos activamente aplicaciones prácticas y efectivas de blockchain, persistiremos en no olvidar la intención original y tendremos la misión en mente, y nos esforzaremos activamente por explorar el desarrollo de la construcción de informatización penitenciaria a un nivel superior y lograr mayores resultados.