تعداد اسلایدهای پاورپوینت: ۳۸ اسلاید به زبان ساده، بلاک چین یک نوع سیستم ثبت اطلاعات و گزارش است. تفاوت آن با سیستم‌های دیگر این است که اطلاعات ذخیره‌شده روی این نوع سیستم، میان همه اعضای یک شبکه به اشتراک گذاشته می‌شود. با استفاده از رمزنگاری و توزیع داده‌ها، امکان هک، حذف و دستکاری اطلاعات ثبت‌شده، تقریباً از بین می‌رود. در این پاورپوینت به ابعاد مختلف امنیت بلاک چین می‌پردازیم و با راه ها والگوریتم هایی که برای حفظ امنیت در بلاک چین استفاده می شود آشنا می‌شویم.

mahdikamyabi

صفحه 1:

صفحه 2:
مقدمه بلاک چین چیست؟ بخش اول 22111101111 ‎nove ieee)‏ ل 0 یکبارچگی و بلاگ چین محرمانگی وبلاک چین 5 بخش دوم ‎yal sla Gis, Elgil‏ سازى أثر بلاى جين کلید عمومی و خصوصی ‎acy dee P|‏ رمزنكارى در سيستم بلاكجين. a ed 11 12

صفحه 3:
بخش سوم منابع الگوریتم های امن سازی بلاک چین ‎Peer ee very‏ ویژگی های الگورنتم هش 550 رت الگوزیتم 413 13 14 19 26 28 29 31

صفحه 4:
لد

صفحه 5:
بلاک چین یک نوغ سیستم ثبت اطلاعات و گزارش است. تفاوت آن با سیستم‌های دیگر اين است که اطلاعات ذخیره‌شده روی این نوع سیسثم, میان همه اعضای یک شبکه به اشتراک گذاشنه می‌شود. با استفاده از رمزنگاری و توزیع داده‌هاء امکان هک حذف و دست‌کاری اطلاعات ثبت‌شده, تقریباً از بين می‌رود. بلاک چین‌ها می‌توانند به‌صورت خضوصی و پُرای اهداف خاص در یک نهاد یا سازمان مورداستفاده قرار بگیرند که به آن بلاک چین سازمانی ۵۱۵66310 2006۲0۲156 هم می‌گویند. البته به عقیده بسیاری از کارشناسان, بلاک چین‌های سازمانی نمی‌توانند هدف اصلی این فناوری یعنی تمرکززدایی را به ارمغان بیاورند. [eeeeceeeeee Blockchain—»

صفحه 6:
انقلاب بلاک چین یا همان فناوری دقتر توزیع‌شده با رشد سریع اینترنت مقایسه می‌شود. این فناوری از پتانسیل‌های بالایی برای استفاده در صنایع مختلفی همچون بهداشت و درمان, بخش عمومی, صنایع تولیدی و مخصوصاً خدمات مالی برخوردار است؛ به‌اندازه‌ای که پیش‌بینی می‌شود این فناوری بتواند به طور کامل خدمات مالی و اقتصادی را متحول کرده و در نهایت یک صنعت جدید را از دل این اقتصاد سنتی بیرون آورد. به عقیده دیوید شاتسکی ‎(Schatsky David)‏ مدیرعامل دیلویت ایالات متحده آمریکا؛ این فناوری اف. بسیار مقاوم در برایر اختلال, حسابرسی شده و کارآمد را برای ثبت معاملات یا هر روشی امن تراکتش دیجیتالی دیگری ارائه می‌دهد.

صفحه 7:
۳ aa ‏امنيت سايبرى و بلاىك جين‎ A ag * ry

صفحه 8:
امنیت سایبری و بلاک چین امتیت سایبری شامل یک سری پُروتکل است که یک شرکت یا یک فرد برای اطمینان از اطلاعات از 16۸ خود پیروی می کند. ۱6۸ مخفف کلمات یکبارچگی, محرمانه بودن و در دسترس بودن می باشد. اگر از امنیت مناسبی بزخورداز باشید. می توانید خیلی سریع در مواقع قطعی برق, خطاها یا خرابی های هارد را بازیایی کنید. زیرا این نوع حوادث باعث می شود که کارایی شما در برایر حملات خارجی و هکرها آسیب پذیرتر شود. از آنجایی که امثیت ساییری تبدیل به یک نقطه کانونی رای کسب و کارها شده است, بسیاری از سازمان‌های ۱۲ در جست وجوی این مطلب خواهند بود که ‎ditty‏ بلاک چین می‌تواند آن‌ها را در سیستم امنیتی‌شان کاراتر و قوی‌تر سازد و اگر بله چگونه اين كار را انجام می‌دهد. سه اصل یکپارچگی, محرمانه در زن مثلث امنیت است که در ادامه رابطه بلاک چین در Confidentiality

صفحه 9:
یکپارچگی و بلاک چین يكبارجكى بدین معناست که داده ها دستکاری نشده اند. اعتبار بخش پیش از تغییر داده ها در هر روشی که به صورت یکپارچه نگهداری کند لازم و ضروری می باشد. به عنوان مثال, اگر شخصی بخواهد فایل های مورد نیاژ زا حذف کند. حتی از زوی عمد یا سهو: یکبارچگی آن فایل به خطر می افند. مفهومی که سامانه‌ی بلاک چین به‌عنوان یک تضمینِ فرضی برای امنبت به‌کار می‌برد. «تمرکززدایی» است. اگر نسخه‌های بلاک چین روی یک شبکه توزیع شده بسیار بزرگ و گسترده از گره‌ها نگهداری شوند. دیگر نقطه‌ضعفی برای حمله وجود نخواهد داشت. همچنین اگرٍ کسی بخواهد توان محاسبانی کافی برای تخریب این شبکه به‌دست آورد این امکان به آسانی برای او فراهم نخواهد بود. اما سیرر و همکارانش به‌تازگی یه این نتیجه رسیده‌اند که نه بیت کوین و نه اتریوم آن‌طور که شما فکر می‌کنید غیرمتمرکز نیستند. آنها دزیافتند چهار مایثر برتر بیت كوين هر هفته 96۵۳ از ظرفیت متوسط استخراج سامانه را در اختیار دارند. در یک مقیاس مشایه, سه مایتر اتریوم 9۵۶۱ از این مقدار را در اختیار دارند.

صفحه 10:
نکته‌ی دیگر درباره‌ی بلاک چین‌ها اين است که برای ملحق‌شدن نیاز به مجوز دارند. البته لین امر شامل بیت کوین نمی‌شود که در آن هر کسی با دانلود ترم‌افزار آن می‌تواند وارد شبکه شود. چنین سامانه‌هایی ‎Juba‏ ‏ویژگی‌های ضدس لسله‌مراتبي 6۵۱ع16۲۵۲-/۵۳۵ارزهای دیجیتال چندان پذیرفته نیستند. با این‌حال این رویکرد برای موسسات مالی و نهادهای دیگر جذاب است., چرا که می‌تواند مزایای یک پایگاه دادمی رمزنگاری شده‌ی مشترک را به آنها ارائه کند هه ‎A‏ ‏ههه وولو ‎AL‏

صفحه 11:
SS Sl ilo جلوگیری از افشاء اطلاعات برای افراد غیرمجاز به طور عموم این موضوع بر امنیت اجتماعی یا شناسایی خاصی دلالت دارد. اطلاعات مجوز درایور, حساب های بانکی و کلمات عبور و غیره از آن جمله است. برای سازمان ها می تولند شامل اطلاعات قبلی باشد اما در واقع نشان دهنده محرمانگی داده ها می باشد. برای ایجاد داده های محرمانه, سازمان باید سخت کار کند تا مطمثن شود که داده ها می توانتد تنها توسط افراد مجاز دسترسی یابند. بلاک چین به دلیل اینکه اطلاعات افراد استفاده کننده را ذخیره نمی کند خوب است ولی از طرف دیگر به دلیل اینکه همه به بلاک چین دسترسی دارند و می توانند هم اطلاعات موجود در آن را ببینند به اصلا امن گره‌های بلاک چین به منظور مقایسه‌کردن داده‌ها باید دائما با یکدیگر در ارتباط باشند. مهاجمی که بتواند کنترل ارتباطات یکی از گره‌ها را در دست بگیرد و از طریق ‎as ol‏ داده‌های نا بر معط شبکه می‌آیند اجازه‌ی ورود بدهد, می‌تواند با اين حقه منایع را هدر دهد یا تراکتش‌ها! را

صفحه 12:
در دسترس بودن و بلاک چین در دسترس بودن بدین معناست که داده ها به منظور ذخیره سازی, پذیرش یا محافظت در دسترس باشند. اين همجنين به اين معناست كه داده ها در براير حملات ویروس ها نیز در دسترس هستند. از نظر در دسترس بودن. هرکسی می‌تواند محتویات فناوری بلاک چین را ببنند و کاربران می‌توانند انتخاب کنند که کامپیوترهای خود را به شبکمی فناوری بلاک چین متصل نمایند. برای انجام این کار, کامپیوتر آن‌ها یک کپی از فناوری بلاک چین را دریافت می‌کند و هر زمان که یک بلاک جدید اضافه شد. به طور خودکار به‌روزرسانی می‌شود. مانند سرویس خبری فیس بوک که هر زمان پست جدیدی ارسال می‌شود. به طور اتوماتیک به‌روزرسانی را انجام می‌دهد. هر رایانه در شبکه فناوری بلاک چین, برای خود یک کپی از فناوری بلاک چین دارد؛ یعثی از یک فناوری لاک چین هزاران کپی (در خصوص بیت کوین, میلیون‌ها کپی)پیدا Oe می‌شود.

صفحه 13:
اگر چه همه نسخه‌های فناوری بلاک چین یکسان هستند. اما گسترش این اطلاعات در سراسر شبکه کامپیوترها. دست‌کاری اطلاعات را دشوارتر می‌کند. باوجود فناوری بلاک چین, حسابی متفرد و قطعی از رویدادها وجود ندارد که بتوان آن را دست‌کاری کرد و اگر هکری بخواهد در شبكه دست‌کاری انجام دهد. بايد هر کبی اژ فناوری بلاک چین را تغییر دهد؛ اما اگر نگاهی به فناوری بلاک چین بیت کوین بیاندازید متوجه می‌شوید که شما به شناسایی اطلاعات مربوط به کاربران در حال اتجام معاملات دسترسی ندارید. اگرچه معاملات روی فناوری بلاک چین‌ها به‌طور کامل تاشناس نیستند. اما اطلاعات شخصی در خصوص کاربران به امضای دیجیتالی یا نام کاربری‌شان محدود می‌شود.

صفحه 14:
بخش دوم انواع روش های امن سازی در بلاک چین eee

صفحه 15:
اسنناةة1ان اللي ومى ‎wae‏ زمانی که شما وارد یک سیستم بلاک‌چین می‌شوید مانند تمام سرويسهاى موجود بايد يى حساب كاريرى بای اناد کنیا ایگاد حساب کازیزیژیک کلید خضوضن مححضنر به فرد بزایشما ساخته خزاهد شد: این کلید خصوصی از رمزگذاری توایع خاص ریاضی بدست می‌آید و امنیت بالایی هم دارد تا قابل نفوذ نباشد. از روی این کلید خصوصی یک کلید عمومی ساخته می‌شود که رمزگذاری و کاربرد آن متقاوت است. این نکته حائز اهمیت است که کلید عمومی از روی کلید خصوصی ساخته می‌شود و شما با داشتن کلید | کنهد اما برعکس این حالت ممکن نیست: خصوصی خود می‌توانید به کلید عمومی خود نیز دست ب

صفحه 16:
برای توضیح کلید خصوصی با یک مثال یه اين صورت است که فرض کنید یک مامور پست نامه شما را به منزل می‌آورد. از شما می‌خواهد تا بر روی دستگاه ۳0۵۵ امضا کنید و به این ترتیب تائید کنید که نامه به دست شما رسیده است. (البته در سیستم پست افراد دیگر خانواده یا دوستانتان می‌توانند به جای شما نامه را دریافت کنند اما در بلاک‌چین فقط خود فرد پیام خود را دریافت می‌کند) کلید خصوصی کاربردی مشایه به این امضای تائید دارد. همان‌طور که گفته شدء کلید عمومی از روی کلید خصوصی ساخته شده و گونه دیگری از آن اسنت. در سیستم یلاک‌چین وقتی یک پیام برای شما ارسال می‌شود. کلید عمومی آن (که کلید عمومی شما است) با کلید خصوصی شما مطابقت داده می‌شود. اگر این دو کلید با هم سازگاری داشته باشند, سیستم مطمئن می‌شود که این پیام برای شما ارسال شده و خود شما هستید که ‎Ol‏ را دریافت می‌کنید, نه شخص دیگری, به این ترتیب پیام با امتیت کامل به شما می‌رسد. 10

صفحه 17:
امضای دیجیتال و بلاک چین مفهوم امضای دیجیتال با امضای شخصی در دنیای واقعی تفاوتی ندارد. تشخیص هویت انسان در دنیای واقعى با امضاى او شكل مىكيرد. دنياى ديجيتال هم به همین شکل است. چیزی که هویت شخص را در دنیای دیجیتال مشخص می‌کند امضای دیجیتال نام دارد و در سیستم‌های مختلف با روش‌های گوناگون این اتفاق رخ می‌دهد؛ در بلاک‌چین امضای دیجینال هم از رشته‌ای کد به دست می‌آید تا امنیت آن تطمین شود. ميك تراكنش يا هر جيز ديكرى) 11

صفحه 18:
رمزنگاری در سیستم بلاک‌چین در بلاکچین رمزنگاری توسط الگوریتم‌های خاصی صورت می‌گیرد که برای هر رمزارز متفاوت است. این الگوریتم‌ها به گونه‌ای برنامه‌ریزی شده‌اند که با دریافت هر ورودی با هر اندازه‌ای یک خروجی با اندازه معین تخود گاآورند گگاعماایر گالگوریتم گیلاکچین #هشینگ» و حروچن, ترمنت آنده کسام زشتهای: از اعداد و حیوف است را «هش» می‌گویند. به طور کلی امنیت در سیستم بلاک‌چین با چهار روش ذکر شده تامین می‌شود. کلید عمومی حکم آدرس شما را دارد و هر شخصی که این کلید را داشته باشد می‌تواند به شما پیام ارسال کند. کلید خصوصی حکم ورود و شناسایی شما در دنیای بلاک‌چین را دارد و پیام‌های ارسالی با اين کلید بررسی شده و تضمین مي‌شود. همانطور که در گزارش اول گفته شد, در هم و اتفاقی بودن "کد هش" پیام مانع تغییر و تحریف آن می‌گردد. امضای دیجیتال شما قرد مقابل را مطمئن می‌سازد که پیامی که به دستش رسیده از طرف خود شما است. تمام این مراحل با سامانه رمزنگاری قدرتمندی ایمن می‌شوند و نفوذ به آن را کاری دشوار و تا حدی غیر ممکن می‌سازد.

صفحه 19:
خس سوم الگوریتم های امن سازی بلاک چین |-< 001 3 ۶

صفحه 20:
(HASH) yun توابع جكيده ساز یا ۵5۳ نقشی اساسی در ایجاد امنیت و اصالت در شیکه‌های مبتنی بر زتجیره بلوک ایفا می‌کند. این توابع به‌صورت یک‌طرفه ورودی را که در هراندازه ای می‌تواند باشد. به یک خروجی با اندازه مشخص تبدیل می‌کند. ب‌عبارتی‌دیگر ماشینی است که ازروی هر متن و داده‌ای با هراندازه ای را به یک عبارت با طول مشخص رسید. اين خروجی را هش ورودی می‌نامیم. بدست آوردن هش, شامل حل کردن یک مسئله ریاضی پیچیده: با فرایند آزمون و خطا است و با داده‌های موجود در بلاک هدر ۲46۵06۲ 8104آغاز می‌گردد. هر بلاک هدر دارای عدد مربوط به شماره بلاک, برچسب زمانی. هش بدست آمده در بلاک قبلی. هش مربوط به ريشه مرکل 800۴ ۸۵۲۷۵ , نانس ‎ian gNonce‏ 8 هدف ۲۱۵5 18:06 محدوده هش تعبين شده از طريق بارامتر سختى شبكه است. اين تايع بايد در 0 ويزكى را دارا باشد كه در ادامه به آن مى بردازيم. 13

صفحه 21:
قطعی و معین بودن تلیع هش به: ازای یکورودی مشتگص. خزوجی ثابتٌ و مشخصی زا به شما تحویل می‌دهد: فرقی نمی‌کند که شما چندمَرنیه و یا در چه"زمانی ‎wl‏ وَرُودی را به تايع هش داده‌اید؛ تخت هر شرایطی خروجی ثابت است. این ویژگی از اهیمت بالایی برخوردار است. زیرا اگر هر بار هش‌های مختلفی را تحویل دهد. آن‌گاه ردیابی و پیگیری اطلاعات غیرممکن خواهد بود. مثلا اگر کلمه «سلام» را هزاران بار در ‎wl‏ هش وارد کتیم باز هم هش این کلمه ثابت است. 8 14

صفحه 22:
Cy تابع هش باید بتواند هش ورودی را به سرعت محاسیه کند. اگر این فرآیند به اندازه کافی سریع نباشد, سیستم ناکارآمد خواهد شد. ص | ب ‎[Bagge‏ ‏سس 55 39 15

صفحه 23:
تابع یک طرفه توابع هش رمزنگاری باید توابعی یک طرفه باشند. تابع یک‌طرفه به تابعی گفته می‌شود که برای هر ورودی, خروجی به راحتی قابل محاسبه است. اما به‌دست آوردن پیش‌تصويرٍ خروجي متناظر با یک ورودي تصادفی, غیرعملی است. به عبارت دیگر؛ در یک تابع هش استاندارد. ساخت خروجی از ورودی به راحتی قابل اتجام است اما پیدا کردن ورودی از خروجی بسیار دشوارُ است. دقت داشته باشید از واه دشوار و غیرعملی به جای واژه «غیرممکن» استفاده شده است. تابع هش رمزنكارى بايد يك طرفه باشد. و نتوان خروجى را ورودى تبديل کرد 16

صفحه 24:
هر تفییر در ورودی, هش را به طور کامل تفییر دهد حتی اگر تغییری بسیار کوچک در داده ورودی ایجاد کنید. بازتاب اين تغیبر کوچک در هش باید بسیار قابل توجه باشد. همانطور که در تصویر بالا مشاهده می‌کنید. حتی اگر یک کاراکتر را تغییر دهید هش به طور کلی تغییر می‌کند. اين عملکرد بسیار حائز اهمیت است. چراکه در صحت کلمات عبور و بسیاری از داده‌های حیاتی از آن استفاده می‌شود. 17

صفحه 25:
مقاوم در برابر تصادم با توجه به اين‌که ۸ و 8 دو ورودی متفاوت تابع هش هستند و (۲۷)۸۵ و (۲4)8 نیز به ترتیب هش‌های متناظر با آن‌هاء اختمال اين‌که این دو خروجی یا یکدیگر یکسان باشند عملا غیرممکن است. این بدان معناست که هر ورودی؛ هش متحصر به فرد خود را دارد. الگوریتم‌های هش زیادی برای رمزنگاری داده وجود دارند. در ادامه به چند مورد از شناخته‌شده‌ترین و پرکاربردترین آن‌ها اشاره خواهد شد. Az

صفحه 26:
توایع هش ‎MD5‏ ‏الگوریتم هش ۱۸۵ که مخفف عبارت ]۵5و01 ۱۸۵55۵96 به معنی «خلاصه پیام» است, در سال ۱۹۹۱ توسط رونالد ریوست و به عنوان جایگزینی برای تابع هش پیشین این خانواده یعنی ۱۱04 طراحی شد. الگوریتم ۱۸05, تابع هشی است که به صورت گسترده مورد استفاده قرار می‌گیرد و هش ۱۲۸ بیتی تولید می‌کند. اگر چه ۱۸۵5 با هدف اين‌که به عنوان تابع رمزنگاری مورد استفاده قرار گیرد طراحی و ایجاد شد. اما از مشکلات زیادی برخوردار است. همین باعث شد که کمتر به عنوان تابع هش از آن استفاده شود. امروزه از اين الگوریتم به عنوان چک‌سام ‎Ea:‏ 1 7 داده‌ها در برایر دستکاری ناخواسته استفاده می‌شود. 5 ‎i‏ 19

صفحه 27:

صفحه 28:
SHA الگوریتم هش ‎as aS Secure Hash Algorithm yal‏ اختصار آن را 5۲۱۸ می‌نامند. مجموعه‌ای از الگوریتم‌هاست که توسط موسسه ملی استاندارد و فناوری 5۳الا ایالات متحده و دیگر ارگان‌های امنیتی ایجاد شد و توسعه یافت. 5۳۵-0 اولین الگوریتم از خانواده 51۷۸ است که در سال ۱۹۹۳ توسعه پیدا کرد. اما مدتی پس از انتشار به دلیل نقص قابل توجهی که در آن کشف شد. جای خود را یه نسخه‌ی جدیدتر و اصلاح‌شده‌ی 5۳۵-1 داد. 51۱۸1 یکت ابع هش۱۶۰ بینیاسنکه به لگوریتم ۱۸05 شیاهندارد. از طرفی‌دیگر اگوریتم 51۷۸-1 شباهتب_سیار زیادعیه 5۲۱۸-۵ نیز دارد ولیدر اصلایرادهایی‌اساسیکه در نسخه ۰ وجود داشته و سبب ضعفاینا گوریتم شده بود را برطرفتمود. لیا گوریتم توسط آژلنس‌امنیتملیایا لتمتحده 15۸اوبا هدفلیرک» بخشماز اگوریتم امضای‌دیجینا لباشد طراحی‌شد. در سا.ل۲۰۰۵ رخنه‌های‌امنیتیدر لینا-گورینم تشخیص‌داده شد, که نشان‌از نفوذپذیریاحتمالیآن‌داشت از آن‌زمانبود که نیاز به یک بهتر در لین‌جوزه احساس‌شد. 21

صفحه 29:
انواع5۸ الكوريتم هش ایمن بعدی, 5۲۱۵-2. متشکل از ۶ تابع هش با مقادیر هش متفاوت ۰۲۲۴ ۲۵۶ ۳۸۴ و ۵۱۲ بیتی است که نام‌های آن‌ها نیز با توجه به مقادیر هش انتخاب شده است؛ ,5۳۸-384 ,5۳۱۸-256 ,5۲۸-224 ‎.SHA-512/256 9 SHA-512, SHA-512/224‏ این الگوریتم‌ها در طول با یکدیگر متفاوتند. الگوریتم شناخته‌شدمی 51۸۵-256 در بلاک چین. بیت کوین هم استفاده می‌شود. علاوه بر ‎yal‏ از اين الكوريتم در 5514 ,۴68 , ا55, ۲15؛ توسعه چندمنظوره پست الکترونیک اینترنت/امن و ۱856 یا همان ایمن‌تتبازی پروتکل"اینترئت اسْتفاده می‌شود. آخرین عضو از خانواده الگوزیتم هش ایمن, 51۵-3 است که در سال ۲۰۱۵ توسط 5۲!ل۱ منتشر شد. این الگوریتم در سال ۲۰۱۲ در جریان رقابت و مسابقه‌ای عمومی در رابطه با طراحی الگوریتمی جدید به عنوان برترین الگوریتم برگزیده شد. 51۱۸-3 در واقع زیرمجموعه‌ای از خانواده گسترده‌تری به نام ۵6۵۷ است. 8 22

صفحه 30:
RIPEMD ‎uw RACE Integrity Primitives Evaluation Message Digest» lsaar» «5 RIPEMD‏ همانند اگوییتم 5۲۱۸مجموعه‌ایاز نولبع هش‌اسنکه در بلژیک‌و توسط گروه تحقیقانی)!605 در سال ۶ توسعه بافت‌آرها لین‌مجموعه انگوریتم را در واکنش‌به ضعفامنیتوکه در 8۱۴5۱۸0 مشاهده شد. طراحیکردند. در طراحیلین! گوریتم از اصولبه کار رفته در ۷۸۵4 استفاده شده اسنو عملکردعمشابه ‎SHALL,‏ دارد. ‏طول هش توایع این خانواده متفاوت است و دارای مقادیر ۰۱۲۸ ۸۱۶۰ ۲۵۶ و ۳۲۰ بیتی است. تاکنون حمله ‏موفقی به 8۱۴2۱۸۵-160 گزارش ۳۲ بیتی اين توابع نیز سطح امنیتی بالاتری ‎ ‎23

صفحه 31:
Whirlpool ویزپول, یکی دیگر ارتوابع هش در دنیای رمزنگاری است. ان الگوریتم برای اولین بار در سال ۲۰۰۰ و توسط وینستت ریمن و پائولو بارتو طراحی شده است. وبرپول بر مبنای نسخه اصلاح شدمی استاندارد رمزنگاری پیشرفته ۸۶5 ساخته شده است. این تابع هش, هر پیامی با طول کمتر از ۲۲۵۶ بایت را دریافت و هشی با اندازه ۵۱۲ بیت (۶۴ بایت) تولید می‌گند. هش" ۵۱۲ بّتي الگوریتم/ ویرپول ی صورت اعداد۱۲۸ رقمی نمایش داده می‌شود. الگوریتم ویرپول از سال ۲۰۰۰ ناکنون, ۲ بار بازبینی شده است. در اولین بازبینی در سال ۲۰۰۱: 5-00۷ را تغییر دادند تا پیاده‌سازی این الگوریتم بر روی سخت‌افزار آسان‌تر شود. در دومین بازبینی (۲۰۰۳), نقصی در ماتریس انتشار که سیب می‌شد تا امنیت روش پایین‌تر از آن‌چه از آن انتظار می‌رفت باشد. پیدا و برطرف شد. الگوریتم اولیه و اصلی 1 ‎Whirlpool-0‏ بازبینی اول ۷/۲۱۲۱۵۵۵۱-۲ و نسخه نهای را ‎Whirlpool‏ نام ae ‏دارند.‎ 24

صفحه 32:
Blake بلیک یکی از الگوریتم‌هایی است که در رقابت توابع هشی که از جانب موسسه ملی استاندارد و فناوری ایالات متحده 8/157 با هدف انتخاب بهترین تابع هش برای توسعه 5۳۱۸-3 برگزار شده بود. در بین ۵ الگوریتم برگزیده قرار داشت. این رقابت از سال ۲۰۰۷ آغاز شد و در نهایت در سال ۲۰۱۲ با اعلام ۴666۵۱ به عنوان برنده به طور رسمی به کار خود پایان داد. همانند 5۱۱۵-2, بلیک نیز دارای ۲ نوع الگوریتم متفاوت است. یکی از کلمات ۳۲ بیتق استفاده می‌کند و طول هش محاسبه‌شده‌ی آن حداکثر ۲۵۶ بیث است و دیگری از کلمات ۶۴ بیتی استفاده می‌کند با طول هش ۵۱۲ بیت. اما شناخته‌شده‌ترین عضو خانواده بلیک, 2 است که در سال ۲۰۱۲ منتشر شد. هدف از طراحی این الگوریتم معرفی جایگزینی برای الگوریتم‌های پرکاربزد اما آسیب‌پذیر ۱۸05 و 5۲۷۵-1 در برنامه‌هایی که نیازمند کارایی بالایی بودند بود. 2 خود به دو زیرگروه 8۱262 و 8۱26625 تقسیم می‌شود. گفته می‌شود 81۲62 از 5۲۷۸ ,1۱۵5 5۳۸-2 ,1 و 51۱۸-3 سری‌تر است و از لحاظ امنیت نيز با 518-3, یعنی آخرین نسخه الگوریتم پرابری می‌کند. 25

صفحه 33:
الگوریتم 50۳/0۲ اين نوع الگوریتم رمزنگاری در ارزهای دیجیتال برای اولین‌بار بعد از بیت کوین و در کوین‌هایی مثل لایت‌کوین و دوج‌کوین و ... به‌وجود آمد. در لين الگوریتم‌ها در مقابل الگوریتم 5۳۵-256, لین است که سرعت هش بیشتری برخوردار بوده که کارایی کل شبکه را افزایش می‌دهد. میزان قدرت مورد نیاز برای پردازش بلوک‌های ایجاد شده, نیازمند قدرت محاسباتی کیلوهش بر ثانیه است که اين موضوع. میزان راحتی کار با این شبکه, نسبت يه شبکه بیت‌کوین را به ما نشان می‌دهد. همچنین اين بلوک‌ها فضای کمتری هم اشغال می‌کنند, که در حین استفاده از داده‌های زیاد اين موضوع کاملا به‌چشم می‌آید. 26

صفحه 34:
روش کار الگوریتم الگوریتم 50۳/06 Here's how it works. 27

صفحه 35:
الكوريتم 711 اين الگوریتم نیز همانند 5۲2/0۴ عمل می‌کند. اما این الگوریتم با استفاده از نکنولوژی 5600 ۴۳۱۷۵۲۵ و با اعمال تغییراتی توسط ترکیب کردن هش‌های هر ‎Soh‏ با بلوک‌های دیگر, به کاربر اجازه ناشناس بودن را حین انجام تراکنش‌ها می‌دهد. همچنین سابقه فعالیت و موجودی کاربران نیز غیرقابل دسترس خواهد بود. این الگوریتم یکی از موفق‌ترین و محبوب‌ترین الگوریتم‌های رمزنگاری در ارزهای دیجیتال به‌شمار می‌آید که در ارزهایی ‎dash, start, PACcOIn jules‏ و... استفاده می‌شوند. 28

صفحه 36:
Ethash ‏الگوریتم‎ یکی دیگر از الگوریتم‌های معروف در بازار ارزهای دیجیتال. الگوریتم 200۵5 است که برای اولین‌بار در اتییوم مورد استفاده قرار گرفت. این الگوریتم در مقابل ماين توسط دستگاه‌های ۸51 مقاوم هستند. این الگوریتم در راستای پرداژش بلوک‌هایی که ایجاد می‌کند. نیازمند قدرت محاسباتی مگاهش بر ثانیه است که به مراتب از 5۳۱۸-256 سریع‌تر هست. نکته حائز اهمیت در اين الگوریتم اضافه کردن قراردادهای هوشمند به اين سیستم بود که امروزه مورد توجه بسیاری از کاربران و پروژه‌ها و استارتاب‌ها قرار گرفته است. به همین دلیل ارزهای بسیار زیادی بر اساس همین الگوریتم ایجاد شده‌لند که از جمله برخی از آن‌ها می‌توان ‎Eth, Etc, Etp, MUSIC a‏ و... نیز اشاره کرد. جدول توضیح عملکرد در اسلاید بعد 29

صفحه 37:
Ethash ‏الگوریتم‎ ‎Ethash Hashing Algorithm

صفحه 38:
منايع مقالات ‎va Boeke‏ روما له روج ره چاو ما اه ‎aye: hercure reviews‏ © ‎Phe Porrenrcbte ‘kopart on Gorey ard Torker‏ زوا ماس ‎(Bo Oven imw oP ‏ام سا رما واه ما6‎ (Pure Dreads ‏حل جالش امنيتى اينترنت اشيا توسط بلاك جين بلاک چین ها به عنوان فغال ساز امنيت در برنامه هاى اينترنت اشياء سايت ها لجلحاس اممو ةعصعص 0] | ‎hock narercmnbhorky‏ | ‎bape: lhsexphore tree ory)‏ ‎31

39,000 تومان