صفحه 1:
صفحه 2:
مقدمه بلاک چین چیست؟
بخش اول 22111101111
nove ieee) ل 0
یکبارچگی و بلاگ چین
محرمانگی وبلاک چین
5
بخش دوم yal sla Gis, Elgil سازى أثر بلاى جين
کلید عمومی و خصوصی
acy dee P|
رمزنكارى در سيستم بلاكجين.
a ed
11
12
صفحه 3:
بخش سوم
منابع
الگوریتم های امن سازی بلاک چین
Peer ee very
ویژگی های الگورنتم هش
550
رت
الگوزیتم 413
13
14
19
26
28
29
31
صفحه 4:
لد
صفحه 5:
بلاک چین یک نوغ سیستم ثبت اطلاعات و گزارش است. تفاوت آن با سیستمهای دیگر اين است که اطلاعات
ذخیرهشده روی این نوع سیسثم, میان همه اعضای یک شبکه به اشتراک گذاشنه میشود. با استفاده از
رمزنگاری و توزیع دادههاء امکان هک حذف و دستکاری اطلاعات ثبتشده, تقریباً از بين میرود.
بلاک چینها میتوانند بهصورت خضوصی و پُرای اهداف خاص در یک نهاد یا سازمان مورداستفاده قرار بگیرند
که به آن بلاک چین سازمانی ۵۱۵66310 2006۲0۲156 هم میگویند. البته به عقیده بسیاری از کارشناسان,
بلاک چینهای سازمانی نمیتوانند هدف اصلی این فناوری یعنی تمرکززدایی را به ارمغان بیاورند.
[eeeeceeeeee
Blockchain—»
صفحه 6:
انقلاب بلاک چین یا همان فناوری دقتر توزیعشده با رشد سریع اینترنت مقایسه میشود. این فناوری از
پتانسیلهای بالایی برای استفاده در صنایع مختلفی همچون بهداشت و درمان, بخش عمومی, صنایع تولیدی
و مخصوصاً خدمات مالی برخوردار است؛ بهاندازهای که پیشبینی میشود این فناوری بتواند به طور کامل
خدمات مالی و اقتصادی را متحول کرده و در نهایت یک صنعت جدید را از دل این اقتصاد سنتی بیرون
آورد. به عقیده دیوید شاتسکی (Schatsky David) مدیرعامل دیلویت ایالات متحده آمریکا؛ این فناوری
اف. بسیار مقاوم در برایر اختلال, حسابرسی شده و کارآمد را برای ثبت معاملات یا هر
روشی امن
تراکتش دیجیتالی دیگری ارائه میدهد.
صفحه 7:
۳
aa
امنيت سايبرى و بلاىك جين
A ag *
ry
صفحه 8:
امنیت سایبری و بلاک چین
امتیت سایبری شامل یک سری پُروتکل است که یک شرکت یا یک فرد برای اطمینان از اطلاعات از 16۸
خود پیروی می کند. ۱6۸ مخفف کلمات یکبارچگی, محرمانه بودن و در دسترس بودن می باشد. اگر
از امنیت مناسبی بزخورداز باشید. می توانید خیلی سریع در مواقع قطعی برق, خطاها یا خرابی های هارد را
بازیایی کنید. زیرا این نوع حوادث باعث می شود که کارایی شما در برایر حملات خارجی و هکرها آسیب
پذیرتر شود.
از آنجایی که امثیت ساییری تبدیل به یک نقطه کانونی رای کسب و کارها شده است, بسیاری از
سازمانهای ۱۲ در جست وجوی این مطلب خواهند بود که ditty بلاک چین میتواند آنها را در سیستم
امنیتیشان کاراتر و قویتر سازد و اگر بله چگونه اين كار را انجام میدهد.
سه اصل یکپارچگی, محرمانه در زن مثلث امنیت است که در ادامه رابطه بلاک چین در
Confidentiality
صفحه 9:
یکپارچگی و بلاک چین
يكبارجكى بدین معناست که داده ها دستکاری نشده اند. اعتبار بخش پیش از تغییر داده ها در هر روشی که
به صورت یکپارچه نگهداری کند لازم و ضروری می باشد. به عنوان مثال, اگر شخصی بخواهد فایل های
مورد نیاژ زا حذف کند. حتی از زوی عمد یا سهو: یکبارچگی آن فایل به خطر می افند.
مفهومی که سامانهی بلاک چین بهعنوان یک تضمینِ فرضی برای امنبت بهکار میبرد. «تمرکززدایی» است.
اگر نسخههای بلاک چین روی یک شبکه توزیع شده بسیار بزرگ و گسترده از گرهها نگهداری شوند. دیگر
نقطهضعفی برای حمله وجود نخواهد داشت. همچنین اگرٍ کسی بخواهد توان محاسبانی کافی برای تخریب
این شبکه بهدست آورد این امکان به آسانی برای او فراهم نخواهد بود. اما سیرر و همکارانش بهتازگی یه
این نتیجه رسیدهاند که نه بیت کوین و نه اتریوم آنطور که شما فکر میکنید غیرمتمرکز نیستند. آنها
دزیافتند چهار مایثر برتر بیت كوين هر هفته 96۵۳ از ظرفیت متوسط استخراج سامانه را در اختیار دارند. در
یک مقیاس مشایه, سه مایتر اتریوم 9۵۶۱ از این مقدار را در اختیار دارند.
صفحه 10:
نکتهی دیگر دربارهی بلاک چینها اين است که برای ملحقشدن نیاز به مجوز دارند. البته لین امر شامل بیت
کوین نمیشود که در آن هر کسی با دانلود ترمافزار آن میتواند وارد شبکه شود. چنین سامانههایی Juba
ویژگیهای ضدس لسلهمراتبي 6۵۱ع16۲۵۲-/۵۳۵ارزهای دیجیتال چندان پذیرفته نیستند. با اینحال این
رویکرد برای موسسات مالی و نهادهای دیگر جذاب است., چرا که میتواند مزایای یک پایگاه دادمی
رمزنگاری شدهی مشترک را به آنها ارائه کند
هه A
ههه وولو
AL
صفحه 11:
SS Sl ilo
جلوگیری از افشاء اطلاعات برای افراد غیرمجاز به طور عموم این موضوع بر امنیت اجتماعی یا شناسایی
خاصی دلالت دارد. اطلاعات مجوز درایور, حساب های بانکی و کلمات عبور و غیره از آن جمله است. برای
سازمان ها می تولند شامل اطلاعات قبلی باشد اما در واقع نشان دهنده محرمانگی داده ها می باشد. برای
ایجاد داده های محرمانه, سازمان باید سخت کار کند تا مطمثن شود که داده ها می توانتد تنها توسط افراد
مجاز دسترسی یابند.
بلاک چین به دلیل اینکه اطلاعات افراد استفاده کننده را ذخیره نمی کند خوب است ولی از طرف دیگر به
دلیل اینکه همه به بلاک چین دسترسی دارند و می توانند هم اطلاعات موجود در آن را ببینند به اصلا امن
گرههای بلاک چین به منظور مقایسهکردن دادهها باید دائما با یکدیگر در ارتباط باشند. مهاجمی که بتواند
کنترل ارتباطات یکی از گرهها را در دست بگیرد و از طریق as ol دادههای نا بر معط
شبکه میآیند اجازهی ورود بدهد, میتواند با اين حقه منایع را هدر دهد یا تراکتشها! را
صفحه 12:
در دسترس بودن و بلاک چین
در دسترس بودن بدین معناست که داده ها به منظور ذخیره سازی, پذیرش یا محافظت در دسترس باشند.
اين همجنين به اين معناست كه داده ها در براير حملات ویروس ها نیز در دسترس هستند.
از نظر در دسترس بودن. هرکسی میتواند محتویات فناوری بلاک چین را ببنند و کاربران میتوانند انتخاب
کنند که کامپیوترهای خود را به شبکمی فناوری بلاک چین متصل نمایند. برای انجام این کار, کامپیوتر آنها
یک کپی از فناوری بلاک چین را دریافت میکند و هر زمان که یک بلاک جدید اضافه شد. به طور خودکار
بهروزرسانی میشود. مانند سرویس خبری فیس بوک که هر زمان پست جدیدی ارسال میشود. به طور
اتوماتیک بهروزرسانی را انجام میدهد. هر رایانه در شبکه فناوری بلاک چین, برای خود یک کپی از فناوری
بلاک چین دارد؛ یعثی از یک فناوری لاک چین هزاران کپی (در خصوص بیت کوین, میلیونها کپی)پیدا
Oe
میشود.
صفحه 13:
اگر چه همه نسخههای فناوری بلاک چین یکسان هستند. اما گسترش این اطلاعات در سراسر شبکه
کامپیوترها. دستکاری اطلاعات را دشوارتر میکند. باوجود فناوری بلاک چین, حسابی متفرد و قطعی از
رویدادها وجود ندارد که بتوان آن را دستکاری کرد و اگر هکری بخواهد در شبكه دستکاری انجام دهد. بايد
هر کبی اژ فناوری بلاک چین را تغییر دهد؛ اما اگر نگاهی به فناوری بلاک چین بیت کوین بیاندازید متوجه
میشوید که شما به شناسایی اطلاعات مربوط به کاربران در حال اتجام معاملات دسترسی ندارید. اگرچه
معاملات روی فناوری بلاک چینها بهطور کامل تاشناس نیستند. اما اطلاعات شخصی در خصوص کاربران به
امضای دیجیتالی یا نام کاربریشان محدود میشود.
صفحه 14:
بخش دوم
انواع روش های امن سازی در بلاک چین
eee
صفحه 15:
اسنناةة1ان اللي ومى wae
زمانی که شما وارد یک سیستم بلاکچین میشوید مانند تمام سرويسهاى موجود بايد يى حساب كاريرى
بای اناد کنیا ایگاد حساب کازیزیژیک کلید خضوضن مححضنر به فرد بزایشما ساخته خزاهد شد:
این کلید خصوصی از رمزگذاری توایع خاص ریاضی بدست میآید و امنیت بالایی هم دارد تا قابل نفوذ نباشد.
از روی این کلید خصوصی یک کلید عمومی ساخته میشود که رمزگذاری و کاربرد آن متقاوت است. این
نکته حائز اهمیت است که کلید عمومی از روی کلید خصوصی ساخته میشود و شما با داشتن کلید
| کنهد اما برعکس این حالت ممکن نیست:
خصوصی خود میتوانید به کلید عمومی خود نیز دست ب
صفحه 16:
برای توضیح کلید خصوصی با یک مثال یه اين صورت است که فرض کنید یک مامور پست نامه شما را به
منزل میآورد. از شما میخواهد تا بر روی دستگاه ۳0۵۵ امضا کنید و به این ترتیب تائید کنید که نامه به
دست شما رسیده است. (البته در سیستم پست افراد دیگر خانواده یا دوستانتان میتوانند به جای شما نامه
را دریافت کنند اما در بلاکچین فقط خود فرد پیام خود را دریافت میکند) کلید خصوصی کاربردی مشایه به
این امضای تائید دارد. همانطور که گفته شدء کلید عمومی از روی کلید خصوصی ساخته شده و گونه دیگری
از آن اسنت. در سیستم یلاکچین وقتی یک پیام برای شما ارسال میشود. کلید عمومی آن (که کلید عمومی
شما است) با کلید خصوصی شما مطابقت داده میشود. اگر این دو کلید با هم سازگاری داشته باشند,
سیستم مطمئن میشود که این پیام برای شما ارسال شده و خود شما هستید که Ol را دریافت میکنید, نه
شخص دیگری, به این ترتیب پیام با امتیت کامل به شما میرسد.
10
صفحه 17:
امضای دیجیتال و بلاک چین
مفهوم امضای دیجیتال با امضای شخصی در دنیای واقعی تفاوتی ندارد. تشخیص هویت انسان در دنیای
واقعى با امضاى او شكل مىكيرد. دنياى ديجيتال هم به همین شکل است. چیزی که هویت شخص را در
دنیای دیجیتال مشخص میکند امضای دیجیتال نام دارد و در سیستمهای مختلف با روشهای گوناگون این
اتفاق رخ میدهد؛ در بلاکچین امضای دیجینال هم از رشتهای کد به دست میآید تا امنیت آن تطمین شود.
ميك تراكنش يا هر جيز ديكرى)
11
صفحه 18:
رمزنگاری در سیستم بلاکچین
در بلاکچین رمزنگاری توسط الگوریتمهای خاصی صورت میگیرد که برای هر رمزارز متفاوت است. این
الگوریتمها به گونهای برنامهریزی شدهاند که با دریافت هر ورودی با هر اندازهای یک خروجی با اندازه معین
تخود گاآورند گگاعماایر گالگوریتم گیلاکچین #هشینگ» و حروچن, ترمنت آنده کسام زشتهای: از
اعداد و حیوف است را «هش» میگویند. به طور کلی امنیت در سیستم بلاکچین با چهار روش ذکر شده
تامین میشود. کلید عمومی حکم آدرس شما را دارد و هر شخصی که این کلید را داشته باشد میتواند به
شما پیام ارسال کند. کلید خصوصی حکم ورود و شناسایی شما در دنیای بلاکچین را دارد و پیامهای ارسالی
با اين کلید بررسی شده و تضمین ميشود. همانطور که در گزارش اول گفته شد, در هم و اتفاقی بودن "کد
هش" پیام مانع تغییر و تحریف آن میگردد. امضای دیجیتال شما قرد مقابل را مطمئن میسازد که پیامی که
به دستش رسیده از طرف خود شما است. تمام این مراحل با سامانه رمزنگاری قدرتمندی ایمن میشوند و
نفوذ به آن را کاری دشوار و تا حدی غیر ممکن میسازد.
صفحه 19:
خس سوم
الگوریتم های امن سازی بلاک چین
|-< 001
3
۶
صفحه 20:
(HASH) yun
توابع جكيده ساز یا ۵5۳ نقشی اساسی در ایجاد امنیت و اصالت در شیکههای مبتنی بر زتجیره بلوک ایفا
میکند. این توابع بهصورت یکطرفه ورودی را که در هراندازه ای میتواند باشد. به یک خروجی با اندازه
مشخص تبدیل میکند. بعبارتیدیگر ماشینی است که ازروی هر متن و دادهای با هراندازه ای را به یک
عبارت با طول مشخص رسید. اين خروجی را هش ورودی مینامیم.
بدست آوردن هش, شامل حل کردن یک مسئله ریاضی پیچیده: با فرایند آزمون و خطا است و با دادههای
موجود در بلاک هدر ۲46۵06۲ 8104آغاز میگردد. هر بلاک هدر دارای عدد مربوط به شماره بلاک, برچسب
زمانی. هش بدست آمده در بلاک قبلی. هش مربوط به ريشه مرکل 800۴ ۸۵۲۷۵ , نانس ian gNonce
8
هدف ۲۱۵5 18:06 محدوده هش تعبين شده از طريق بارامتر سختى شبكه است.
اين تايع بايد در 0 ويزكى را دارا باشد كه در ادامه به آن مى بردازيم.
13
صفحه 21:
قطعی و معین بودن
تلیع هش به: ازای یکورودی مشتگص. خزوجی ثابتٌ و مشخصی زا به شما تحویل میدهد: فرقی نمیکند که
شما چندمَرنیه و یا در چه"زمانی wl وَرُودی را به تايع هش دادهاید؛ تخت هر شرایطی خروجی ثابت است.
این ویژگی از اهیمت بالایی برخوردار است. زیرا اگر هر بار هشهای مختلفی را تحویل دهد. آنگاه ردیابی و
پیگیری اطلاعات غیرممکن خواهد بود.
مثلا اگر کلمه «سلام» را هزاران بار در wl هش وارد کتیم باز هم هش این کلمه ثابت است.
8
14
صفحه 22:
Cy
تابع هش باید بتواند هش ورودی را به سرعت محاسیه کند. اگر این فرآیند به اندازه کافی سریع نباشد,
سیستم ناکارآمد خواهد شد.
ص | ب [Bagge
سس 55 39
15
صفحه 23:
تابع یک طرفه
توابع هش رمزنگاری باید توابعی یک طرفه باشند. تابع یکطرفه به تابعی گفته میشود که برای هر ورودی,
خروجی به راحتی قابل محاسبه است. اما بهدست آوردن پیشتصويرٍ خروجي متناظر با یک ورودي تصادفی,
غیرعملی است. به عبارت دیگر؛ در یک تابع هش استاندارد. ساخت خروجی از ورودی به راحتی قابل اتجام
است اما پیدا کردن ورودی از خروجی بسیار دشوارُ است. دقت داشته باشید از واه دشوار و غیرعملی به
جای واژه «غیرممکن» استفاده شده است.
تابع هش رمزنكارى بايد يك طرفه باشد.
و نتوان خروجى را ورودى تبديل کرد
16
صفحه 24:
هر تفییر در ورودی, هش را به طور کامل تفییر دهد
حتی اگر تغییری بسیار کوچک در داده ورودی ایجاد کنید. بازتاب اين تغیبر کوچک در هش باید بسیار قابل
توجه باشد.
همانطور که در تصویر بالا مشاهده میکنید. حتی اگر یک کاراکتر را تغییر دهید هش به طور کلی تغییر
میکند. اين عملکرد بسیار حائز اهمیت است. چراکه در صحت کلمات عبور و بسیاری از دادههای حیاتی از
آن استفاده میشود.
17
صفحه 25:
مقاوم در برابر
تصادم
با توجه به اينکه ۸ و 8 دو ورودی متفاوت تابع هش هستند و (۲۷)۸۵ و (۲4)8 نیز به ترتیب هشهای متناظر
با آنهاء اختمال اينکه این دو خروجی یا یکدیگر یکسان باشند عملا غیرممکن است. این بدان معناست که
هر ورودی؛ هش متحصر به فرد خود را دارد. الگوریتمهای هش زیادی برای رمزنگاری داده وجود دارند. در
ادامه به چند مورد از شناختهشدهترین و پرکاربردترین آنها اشاره خواهد شد.
Az
صفحه 26:
توایع هش
MD5
الگوریتم هش ۱۸۵ که مخفف عبارت ]۵5و01 ۱۸۵55۵96 به معنی «خلاصه پیام» است, در سال ۱۹۹۱
توسط رونالد ریوست و به عنوان جایگزینی برای تابع هش پیشین این خانواده یعنی ۱۱04 طراحی شد.
الگوریتم ۱۸05, تابع هشی است که به صورت گسترده مورد استفاده قرار میگیرد و هش ۱۲۸ بیتی تولید
میکند.
اگر چه ۱۸۵5 با هدف اينکه به عنوان تابع رمزنگاری مورد استفاده قرار گیرد طراحی و ایجاد شد. اما از
مشکلات زیادی برخوردار است. همین باعث شد که کمتر به عنوان تابع هش از آن استفاده شود. امروزه از
اين الگوریتم به عنوان چکسام Ea: 1 7 دادهها در برایر دستکاری ناخواسته
استفاده میشود. 5 i
19
صفحه 27:
صفحه 28:
SHA
الگوریتم هش as aS Secure Hash Algorithm yal اختصار آن را 5۲۱۸ مینامند. مجموعهای از
الگوریتمهاست که توسط موسسه ملی استاندارد و فناوری 5۳الا ایالات متحده و دیگر ارگانهای امنیتی
ایجاد شد و توسعه یافت. 5۳۵-0 اولین الگوریتم از خانواده 51۷۸ است که در سال ۱۹۹۳ توسعه پیدا کرد.
اما مدتی پس از انتشار به دلیل نقص قابل توجهی که در آن کشف شد. جای خود را یه نسخهی جدیدتر و
اصلاحشدهی 5۳۵-1 داد.
51۱۸1 یکت ابع هش۱۶۰ بینیاسنکه به لگوریتم ۱۸05 شیاهندارد. از طرفیدیگر اگوریتم 51۷۸-1
شباهتب_سیار زیادعیه 5۲۱۸-۵ نیز دارد ولیدر اصلایرادهاییاساسیکه در نسخه ۰ وجود داشته و سبب
ضعفاینا گوریتم شده بود را برطرفتمود. لیا گوریتم توسط آژلنسامنیتملیایا لتمتحده 15۸اوبا
هدفلیرک» بخشماز اگوریتم امضایدیجینا لباشد طراحیشد. در سا.ل۲۰۰۵ رخنههایامنیتیدر لینا-گورینم
تشخیصداده شد, که نشاناز نفوذپذیریاحتمالیآنداشت از آنزمانبود که نیاز به یک
بهتر در لینجوزه احساسشد.
21
صفحه 29:
انواع5۸
الكوريتم هش ایمن بعدی, 5۲۱۵-2. متشکل از ۶ تابع هش با مقادیر هش متفاوت ۰۲۲۴ ۲۵۶ ۳۸۴ و ۵۱۲ بیتی
است که نامهای آنها نیز با توجه به مقادیر هش انتخاب شده است؛ ,5۳۸-384 ,5۳۱۸-256 ,5۲۸-224
.SHA-512/256 9 SHA-512, SHA-512/224 این الگوریتمها در طول با یکدیگر متفاوتند.
الگوریتم شناختهشدمی 51۸۵-256 در بلاک چین. بیت کوین هم استفاده میشود. علاوه بر yal از اين
الكوريتم در 5514 ,۴68 , ا55, ۲15؛ توسعه چندمنظوره پست الکترونیک اینترنت/امن و ۱856 یا همان
ایمنتتبازی پروتکل"اینترئت اسْتفاده میشود.
آخرین عضو از خانواده الگوزیتم هش ایمن, 51۵-3 است که در سال ۲۰۱۵ توسط 5۲!ل۱ منتشر شد. این
الگوریتم در سال ۲۰۱۲ در جریان رقابت و مسابقهای عمومی در رابطه با طراحی الگوریتمی جدید به عنوان
برترین الگوریتم برگزیده شد. 51۱۸-3 در واقع زیرمجموعهای از خانواده گستردهتری به نام ۵6۵۷ است.
8
22
صفحه 30:
RIPEMD
uw RACE Integrity Primitives Evaluation Message Digest» lsaar» «5 RIPEMD همانند
اگوییتم 5۲۱۸مجموعهایاز نولبع هشاسنکه در بلژیکو توسط گروه تحقیقانی)!605 در سال
۶ توسعه بافتآرها لینمجموعه انگوریتم را در واکنشبه ضعفامنیتوکه در 8۱۴5۱۸0 مشاهده شد.
طراحیکردند. در طراحیلین! گوریتم از اصولبه کار رفته در ۷۸۵4 استفاده شده اسنو عملکردعمشابه
SHALL, دارد.
طول هش توایع این خانواده متفاوت است و دارای مقادیر ۰۱۲۸ ۸۱۶۰ ۲۵۶ و ۳۲۰ بیتی است. تاکنون حمله
موفقی به 8۱۴2۱۸۵-160 گزارش ۳۲ بیتی اين توابع نیز سطح امنیتی بالاتری
23
صفحه 31:
Whirlpool
ویزپول, یکی دیگر ارتوابع هش در دنیای رمزنگاری است. ان الگوریتم برای اولین بار در سال ۲۰۰۰ و
توسط وینستت ریمن و پائولو بارتو طراحی شده است. وبرپول بر مبنای نسخه اصلاح شدمی استاندارد
رمزنگاری پیشرفته ۸۶5 ساخته شده است.
این تابع هش, هر پیامی با طول کمتر از ۲۲۵۶ بایت را دریافت و هشی با اندازه ۵۱۲ بیت (۶۴ بایت) تولید
میگند. هش" ۵۱۲ بّتي الگوریتم/ ویرپول ی صورت اعداد۱۲۸ رقمی نمایش داده میشود.
الگوریتم ویرپول از سال ۲۰۰۰ ناکنون, ۲ بار بازبینی شده است. در اولین بازبینی در سال ۲۰۰۱: 5-00۷ را
تغییر دادند تا پیادهسازی این الگوریتم بر روی سختافزار آسانتر شود. در دومین بازبینی (۲۰۰۳), نقصی در
ماتریس انتشار که سیب میشد تا امنیت روش پایینتر از آنچه از آن انتظار میرفت باشد. پیدا و برطرف
شد. الگوریتم اولیه و اصلی 1 Whirlpool-0 بازبینی اول ۷/۲۱۲۱۵۵۵۱-۲ و نسخه نهای را Whirlpool نام
ae دارند.
24
صفحه 32:
Blake
بلیک یکی از الگوریتمهایی است که در رقابت توابع هشی که از جانب موسسه ملی استاندارد و فناوری
ایالات متحده 8/157 با هدف انتخاب بهترین تابع هش برای توسعه 5۳۱۸-3 برگزار شده بود. در بین ۵
الگوریتم برگزیده قرار داشت. این رقابت از سال ۲۰۰۷ آغاز شد و در نهایت در سال ۲۰۱۲ با اعلام ۴666۵۱
به عنوان برنده به طور رسمی به کار خود پایان داد. همانند 5۱۱۵-2, بلیک نیز دارای ۲ نوع الگوریتم متفاوت
است. یکی از کلمات ۳۲ بیتق استفاده میکند و طول هش محاسبهشدهی آن حداکثر ۲۵۶ بیث است و
دیگری از کلمات ۶۴ بیتی استفاده میکند با طول هش ۵۱۲ بیت. اما شناختهشدهترین عضو خانواده بلیک,
2 است که در سال ۲۰۱۲ منتشر شد. هدف از طراحی این الگوریتم معرفی جایگزینی برای
الگوریتمهای پرکاربزد اما آسیبپذیر ۱۸05 و 5۲۷۵-1 در برنامههایی که نیازمند کارایی بالایی بودند بود.
2 خود به دو زیرگروه 8۱262 و 8۱26625 تقسیم میشود. گفته میشود 81۲62 از 5۲۷۸ ,1۱۵5
5۳۸-2 ,1 و 51۱۸-3 سریتر است و از لحاظ امنیت نيز با 518-3, یعنی آخرین نسخه الگوریتم
پرابری میکند.
25
صفحه 33:
الگوریتم 50۳/0۲
اين نوع الگوریتم رمزنگاری در ارزهای دیجیتال برای اولینبار بعد از بیت کوین و در کوینهایی مثل لایتکوین
و دوجکوین و ... بهوجود آمد. در لين الگوریتمها در مقابل الگوریتم 5۳۵-256, لین است که سرعت هش
بیشتری برخوردار بوده که کارایی کل شبکه را افزایش میدهد. میزان قدرت مورد نیاز برای پردازش
بلوکهای ایجاد شده, نیازمند قدرت محاسباتی کیلوهش بر ثانیه است که اين موضوع. میزان راحتی کار با
این شبکه, نسبت يه شبکه بیتکوین را به ما نشان میدهد. همچنین اين بلوکها فضای کمتری هم اشغال
میکنند, که در حین استفاده از دادههای زیاد اين موضوع کاملا بهچشم میآید.
26
صفحه 34:
روش کار الگوریتم
الگوریتم 50۳/06
Here's how it works.
27
صفحه 35:
الكوريتم 711
اين الگوریتم نیز همانند 5۲2/0۴ عمل میکند. اما این الگوریتم با استفاده از نکنولوژی 5600 ۴۳۱۷۵۲۵ و با
اعمال تغییراتی توسط ترکیب کردن هشهای هر Soh با بلوکهای دیگر, به کاربر اجازه ناشناس بودن را
حین انجام تراکنشها میدهد. همچنین سابقه فعالیت و موجودی کاربران نیز غیرقابل دسترس خواهد بود.
این الگوریتم یکی از موفقترین و محبوبترین الگوریتمهای رمزنگاری در ارزهای دیجیتال بهشمار میآید که
در ارزهایی dash, start, PACcOIn jules و... استفاده میشوند.
28
صفحه 36:
Ethash الگوریتم
یکی دیگر از الگوریتمهای معروف در بازار ارزهای دیجیتال. الگوریتم 200۵5 است که برای اولینبار در
اتییوم مورد استفاده قرار گرفت. این الگوریتم در مقابل ماين توسط دستگاههای ۸51 مقاوم هستند. این
الگوریتم در راستای پرداژش بلوکهایی که ایجاد میکند. نیازمند قدرت محاسباتی مگاهش بر ثانیه است که
به مراتب از 5۳۱۸-256 سریعتر هست.
نکته حائز اهمیت در اين الگوریتم اضافه کردن قراردادهای هوشمند به اين سیستم بود که امروزه مورد توجه
بسیاری از کاربران و پروژهها و استارتابها قرار گرفته است. به همین دلیل ارزهای بسیار زیادی بر اساس
همین الگوریتم ایجاد شدهلند که از جمله برخی از آنها میتوان Eth, Etc, Etp, MUSIC a و... نیز اشاره
کرد.
جدول توضیح عملکرد در اسلاید بعد
29
صفحه 37:
Ethash الگوریتم
Ethash Hashing Algorithm
صفحه 38:
منايع مقالات
va Boeke روما له روج
ره چاو ما اه aye: hercure reviews ©
Phe Porrenrcbte ‘kopart on Gorey ard Torker زوا ماس
(Bo Oven imw oP ام سا رما واه ما6 (Pure Dreads
حل جالش امنيتى اينترنت اشيا توسط بلاك جين
بلاک چین ها به عنوان فغال ساز امنيت در برنامه هاى اينترنت اشياء
سايت ها
لجلحاس اممو ةعصعص 0]
|
hock narercmnbhorky |
bape: lhsexphore tree ory)
31
