صفحه 1:
صفحه 2:
آشنایی با فناوری بلاکچین
صفحه 3:
مفهوم کلی بلاکچین
بلاکچین از دو کلمه بلاک و زنجیره تشکیل شده است. معنای لغوی بلاکچین. زنجیره بلاک (زنجیره بلوک)
نجیرهایی از اطلاعات دیجیتالی که در یک بلاک از زنجیره . ذخیره شده است.
است؛
Block
Chain 5-3
درد ِ
زمانی که ساتوشی ناکاموتو در سال ۲۰۰۸ با انتشار گزارشی پروتکل بیتکوین را به عنوان یک
سیستم تبادل مالی همتابه همتا معرفی کرد. فناوری زنجیره بلوکی رسما وارد دنیای تجارت
گردید.
صفحه 4:
اجزاء هر بلاک در بلاکچین
دادم - 1
دادم ذخیره شده در بلاکولبسته به نوع ب ااکچیرس تب رلیمتللهر بلاکدر
بلاتجينسيكويؤلطاهاتئهائد تعناد pani سا رد مركد يعني
شخص شود كهجه Silas Sth» lol Ss a rem
بلاكجينبه كريبتوكارينسىجيكرىمثلإتريوم تعلقدلشته باشد لطاهاتبلاكبه جاى
.يسوي ربليه لتريوم خولهد بود
o—c: ماد
صفحه 5:
(hash) هش - ۲
هش مىتوائد به اين شكل باشد:
4221222 + + + 22
38187e3dbf9
هر هش کاملا منحصربفرد است و دربردارنده رشتهای از اعداد و حروف است. رشته متحصربفرد اصولا دربردارنده اطلاعات
محتوایی است که در بلاک ذخیره میشود. وقتی یک بلاک ایجاد میگردد. هش منحصربفرد تولیدشده مورد محاسبه
قرار میگیرد. با تفییر هر چیزی در بلاک (مثلا کاهش تعداد بیتکوینها» هش نیز تغییر میکند. به عبارت دیگره وقتی
هش دچار تغییر میشود دیگر بخشی از بلاک پیشین نخواهد بود. بنابراین, بلاکی جدید تشکیل میشود.
Hash of previous block
صفحه 6:
۳ - هش بلاک قبلی
هر بلاکی که تازه ایجاد میشود نیز حاوی رشته هشی منحصربفرد مربوط به بلاک قبلی است. به این
صورت. تمام بلاکها با هم مرتبط میشوند.
HASH: 001k2m3, HASH: 8Saer35 HASH: nf57ah2
PREVIOUS HASH: 0000 PREVIOUS HASH: 00k2m3 PREVIOUS HASH: 85aer35
صفحه 7:
.هر بلاك با عنوان كردن هش بلاك قبلىء به آن بلاك متصل است
GENESIS BLOCK
HASH: nf57ah2
PREVIOUS HASH: 52725
HASH: 85a6r35
PREVIOUS HASH: 00k2m3
HASH: 001k2m3
PREVIOUS HASH:
صفحه 8:
با تشکیل هر بلاک جدید. (همانند تصویر زیر) یک نسخه از بلاکچین برای همه (NOdeS) Lael
فرستاده خواهد شد.
كا- 5-85 © © كاه ذاه 85
5-5-۳ © © 55*۰52
52۰۳55 08 =« 0 2۳2*52
2۰*2 2 )8 0۵ 5*25
صفحه 9:
منهوم ماینینگ:
تایید تراکنشهایی است که در لجر انجام میشود و اینکار از طریق محاسبات ریاضی صورت میگیرد.
ویژگیهای فناوری بلاکچین
* بلاکچین تغییرناپذیر است
* بلاکچین غیرمتمرکز است
* بلاکچین به اعتماد نیازی ندارد
* کلاهبرداری در بلاک چین غیرممکن است
* شفافیت در بلاک چین مزیت است
* قراردادهای هوشمند بر پایه هوش مصنوعی ایجاد شده اند
صفحه 10:
Block 3
Block 1 وي Block 2
۰
پچ
بو
۰ 300 :۲۵:0
Previous Hash: 7B2Z
Hash: 2ZB1
Previous Hash: 0000
صفحه 11:
O فناوری بلاکچین شبکهای توزیع شده از رایانه ها برای نگهداری یک پایگاه داده مشترک و غیرمتمرکز
است.
الس بلاکچین ترکیبی از پروتکل ها و روش های رمزنگاری است که شبکه رايانه ها را قادر می سازد در
ذخیره سازی داده ها بر روی یک پایگاه داده امن مشترک با یکدیگر همکاری نمایند. این پایگاه داده
شامل مجموعهای از بلوک های رمز شده است که داده های تراکنشهای شبکه در آن قرار دارند.
فناوری بلاکچین یک لیست به هم پیوسته دائما در حال رشد از این بلوک های داده است که با
استفاده از رمزنگاری به هم پیوسته شده اند. این باعث میشود که یک پایگاه داده قابل اطمیتان که
|
شبكة آن مبتنى. بر رمزتكارزئ مفيع ناز اس بای که اد مبجتی بر يك وميك doa Sly
بلاکچین در صنایع مختلف از جمله حمل و نقل دريايى. انرزى: نفت و كاز. بانکداری: غذایی» پزشکی و
Gb گستردهای از کاربردها مورد استفاده قرار میگیرد.
صفحه 12:
6 2۱۱6۱5 ):اولین بلاک از بلاکچین (بلاک جنسیس)
Blockchain is chain of Blocks that contains Data
3 ام 5 1 0 |=
صفحه 13:
مراحل کار بلاک چین
با ذخیره شدن داده های جدید در یک بلاک, این داده ها به فناوری بلاک چین اضافه می شوند.
درواقع. فناوری بلاک چین از چندین بلاک به هم متصل تشکیل شده است. بطور کلی؛ برای
اضافه شدن یک بلاک به فناوری بلاک چین, مراحل زیر در حین یک معامله (بطور مثال خرید
آنلاین) طی می شود:
*فرض کنید یک معامله به شکل خرید آنلاین انجام می شود. اولین مرحله اين است که روی
گزینه خرید کلیک کرده و وارد مرحله بعدی شوید. سپس با طی نمودن مراحلی دیگر خرید
gall lyons مین کنید:
صفحه 14:
*بسن از أنجام خريد يا معامله: تراكتش بايد تاييد شود.:درواقع: بايد اطلاعات ثبت شده شما
بررسى شوند. در فناورى بلاك جينء اين بررسى را شبكه اى از كامبيوترها انجام مى دهند. در
اين شبكه. بررسى مى شود آيا تراكنش به روشى كه شما انتخاب كرديد انجام شده يا خير.
درواقع. جزئیات خرید ازجمله زمان معامله. میزان مبلغ و شرکت کنندگان تایید می شوند.
پس از تایید تراکنش شماء رنگ آن بز می شود. در این حالت. مبلغ معامله. امضای دیجیتالی
شما و امضای دیجیتالی شرکت آنلاینی که خرید انجام دادید. در یک بلاک ذخیره می شوند.
» این معامله به صدها یا هزاران معامله مشابه خود می پیوندد.
*هریک از لاک ها حاوی هش هستند. کوچکترینتغییر در اطلاعات هر بلاک سيب تغییر کلی
ش آن می شود. با تایید تمامی تراکنش های بلاک, کد شناسایی منحصربفردی به آن اختصاص
می یابد که این کد همان هش است. در قناوری بلاک چین, هش بلاک قبلی در هش بلاک های
بعدی نیز قرار می گیرد.
صفحه 15:
آیا بلاکچین همان بیتکوین است؟
بیتکوین: *
.بیت کوین چیزی نیست جز یک ارز دیجیتال که براساس فناوری بلاکچین کار میکند
بلاکچین: ۶
بلاکچین نوعی فناوری است که به انتقال داراییهای دیجیتالی نظیر بیتکوین از فردی به فرد
«قيكز کمک میاه
صفحه 16:
عناصر اصلی فناوری بلاکچین
۱- شبکه توزیع شده _
۲ الگوریتم های رمزنگاری
۳- پروتکل های بلاکچین
صفحه 17:
شبکه توزیع شده
بلاکچین برای دستیابی به نتیجه ای به صورت هماهنگ از شبکه ای توزیع شده شامل دو یا چند گره
که با یکدیگر کار می کنند استفاده می کند. لازم به ذکر است که تمام کاربران موجود در بلاکچین؛
همتا یا به طور معمول گره هایی هستند که دفتر خود را حفظ می کنند. در معماری شبکه توزیع شده
داده های تراکنش به همتا منتقل میشود. توجه داشته باشید که ریند معامله سریعتره روند اعتبار سنجی
MEA ppl i OS ye ory HSI; مرش فارانی ۳ گبچیتالی مناد
صفحه 18:
الگوریتم های رمزنگاری
رمزنگاری دانش تغییر دادن متن پیام يا اطلاعات به کمک کلید رمز و با استفاده از یک الگوریتم
رز انسقه به صورتی گنها شخصی که از کلیفو الگوریشم آگاه سا سین قوانن اطلاعات اصلن را از
اطلاعات geil ay استخراج كند و شخصى كه از يكى يا هر دوى آنها آكاهى ندارد نمى تواند به
اطلاعات دسترسی پیدا کند. در واقع رمزنگاری. استفاده از روشهاى رياضى براى برقرارى امنيت
اطلاعات است.
صفحه 19:
لا الگوریتم های رمزنگاری برای رمزگذاری دادههای بلاکچین استفاده میشود. برای اطمینان از امنیت دادهها. هر
آنچه در بلاکچین ذخیره شده رمزگذاری شده است.
لا الکوریتم های رمزنکاری الگوریتم های ریاضی پیچیده ای هستند که تشخیص داده ورودی الگوریتم از روی
خروجی الگوریتم کار بسیار دشواری است.
لس برای مثال. تشخیص داده اصلی از روی خروجی رمز شده با الگوریتم ٩۳1۸-256 سخت است و تقریباً
غیرممکن است. تمام داده های: تراکنش با استفاده از الگوریتم های رمزنگاری به اطاورت)د یجیتالی امضا
میشوند.
صفحه 20:
مفهوم فورک در بلاکچین
فورک (۴0۲1)یکی از راههای بهروزسانی» اعمال تغییرات و ارتقای بلاک چین است که باعث
تغییر در کد یا پروتکل اصلی شبکه میشود. بعضی از اين تغییرات با پروتکل قبلی سازگاری دارند
که اصطلاحاً آنها را سافت فورک (©1011 650۴ يا انشعاب نرم مینامیم و برخی دیگر, باعث
ایجاد تغییرات پایهای در عملکرد بلاک چین میشوند بهنحوی که با پروتکل قبلی ناسازگار
خواهند بود. این دسته از فورکها را هارد فورک 0۲1 08۲0) مینامیم.
New Block
a
2
[eeeeeeeeece
Blockchain—»
صفحه 21:
) سافت فورک
یک سافت فورک را به عنوان یک ارتقاء نرم افزاری برای بلاک چین در نظر بگیرید که زمانی که توسط همه
کاربران پذیرفته شود. به مجموعه استانداردهای جدید یک رمزارز تبدیل می شود. سافت فورک ها برای آوردن
ویژگی ها یا عملکردهای جدید. معمولا در سطح برنامه نویسی. برای بیت کوین و اتریوم استفاده شده است.
۲) هارد فورک
هارد فورک زمانی رخ می دهد که کد آنقدر تفییر می کند که نسخه جدید دیگر با بلوک های قبلی سازگاری
ندارد. در این سناریو بلاک چین به ۲ بخش تقسیم می شود: بلاک چین اصلی و نسخه جدید که از مجموعه
قوائین جدید پیروی می کند.
اين عمليات يك ارز ديجيتال كاملاً جديد ايجاد كرده و منبع بسیاری از کوین های شناخته شده است. ارزهای
دیجیتال مانند بیت کوین کش و بیت کوین گلد از طریق هارد فورک از بلاک چین اصلی بیت کوین خارج
شدند.
صفحه 22:
فورکها میتوانند به روشی ساز گار با قبل (03610/3۲0-60۳۱0110۱6) و با ناساز گار با
قبل yo (Dackward-uncompatible) شبکه اعمال شوند.
زنجیره اصلی
5۰5 ۰
زنجیره فورک شده
تاریخچه مش ترک بلاکهاو
فورك
yee @ 8 = للستت
صفحه 23:
Qa
we
الگوریتمهای اجماع
از آنجا که در در شبکه غیر متمرکز بلاکچین هیچ قدرت مرکزی وجود ندارد. در شبکه به
مکانیزمی برای تصمیمگیری و رسیدن به توافق نیاز دارند. ببه همین منظور شبکههای بلاکچین
الگوریتمهای اجماع را وارد پروتکلهای خود کرده اند. آنها میخواهتند پانند فرستندهی تراکنش آیا
واقعا مالک آن دارایی هست يا نه. مثلا در مورد بیت کوین, اگر کسی بخواهد ,۱۰ بیت کوین بفرستد.
اعضای شبکه با الگوریتمهای اجماع بر سر اینکه آن فرد مالکیت بیت کوینها را دارد یا خیر, به توافق
میرسند. الگوریتم اجماع به شبکههای غیر متمرکز اجازه میدهد که تراکتشها را بدون نیاز به واسطهی
قابل اعتماد به انجام برسانند.
الگوریمها اجماع متعددی موجود هستند که الگوریتم های اثبات کار با اثبات
سهام از آن جمله هستند.
صفحه 24:
POW - (Proof Of Work) ,6 ott
روشی برای تائید تراکنش ها در شبکه های غیرمتمرکز است که به آن استخراج یا ماینینگ می گویند.
شیوه کاری اثبات سهام در بلاکچین به لین صورت است که داوطلب ها می توانند قدرت پردازشی سخت
افزار کامپیوتر خود را به یک رمز ارز از بازار مالی کریپتوکارنسی 0010601177610017 مثل بیت
کوین اختصاص بدهد و با کمک به تائید تراکنش ها از شبکه پاداش دریاقت کنند.
صفحه 25:
اثبات سهام (5216 0۶ ۳۲00۶) ۲05
یک روش جایگزین برای تائیدتراکنش ها در شبکه های غیرمتمرکز است. اثبات سهام به سخت افزار و مصرف برق نیازی
ندارد؛ نحوه کارکرد آن به این صورت است: افرادی که بخواهند در کار تائید تراکنش ها شرکت کنند. باید ارز دیجیتال آن
شبکه را خریداری کنند و در کیف پول خود به شبکه اختصاص دهند. به زبان ساده تر يعنى به نوعی سهام گذاری کنند.
نتيجه سهامى كه اين افراد در اختیر این شبکه قرار می دهند. افزایش ارزهای دیجیتال مورد نظر خود است.
صفحه 26:
خلاصهای از اثبات کار و اثبات سهام
ن سهامگذارم
Stipes
ارزديجيتال رو ميخرم
و به شبکه اختصاص مید.
و پاداش به دست ميارم
صفحه 27:
رمزارز هلیی که در ّن ها از اثبات سهام
استفاده می شود عبارتند از :
DASH=
NEO
Decreds
QTUMs
Komodo»
/ا/ا
صفحه 28:
اثبات سهام
درالگوریتم اثبات سهام خبری از دریافت پاداش نیست و تاپیدکنندگان که به آنها ۳010615 هم میگویند
تنها از طریق کارمزد تراکنشها کسب درآمد میکنند.
در سامانهی اثبات سهام . هیچ مسئلهی ریاضی وجود ندارد تا گرهها برای حل آن با هم رقابت کنند. در عوضء.
گرههابه شکلی نیمه-تصادفی برای اعتباردهی انتخاب میشوند. احتمال انتخاب شدن هر فورجر به تعداد
توکنهای او و مقدار زمانی که این کوینها را در اختیار داشته است بستگی دارد. اگر یک فورچر یک تراکنش
تقلبی را معتبر اعلام کند. کوینهای موجود در حساب ضمانت را از دست میدهد و دیگر اجازمی همکاری به
عنوان فورجر را نخواهد داشت. اثربوم را می توان اولین ارز دیجیتال نامید که سعی در استفاده از الگوریتم گواه
اثبات سهام دارد و البته همچنان راه زیادی تا پیادهسازی کامل آن دارد.
صفحه 29:
پروتکلهای بلاکچین
پروتکلها روش انتقال اطلاعات در میان شبکه هستند.
پروتکلهای بلاکچین اين کار را کمی متفاوت انجام میدهند. اگر
چه همهی این پروتکلها یکسان نیستند ولی یک سری ویژگی
معروف دارند.
این ویژگیها شامل
- دفتر کلهای توزیع شده
- رمزنگاری
- الگوریتمهای اجماع
و بلوک دادههای منظم هستند.
صفحه 30:
معماری ها در بلاکچین
معماریهشتری-سرور. 1
معماری مشتری-سرور مدلی است که در آین اطلاعات در یک سرور مرکزی ذخیره شده و اگر کاربر
(مشتری) بخواهد با برقرای ارتباط با سرور مرکزی به آمن دست مییابد. برای مثال موسساتی مثل
فیسبوک. گوگل و آمازون سرورهای بزرگ متمرکزی دارند و تاریخچمی تراکنشهای کاربران, اطلاعات
شخصی و غیره را در خود ذخیره میکنند. مشتریها از طریق درخواستهای ت13 "به سرورها وصل
میشوند و می توانند به اطلاعات دسترسی پیدا کنند.
صفحه 31:
شبکههایهمتا-بههمتا. 2
شبكههاى همتا-به-همتا متفاوت از مدل مشترى-سرور عمل مىكنند زيرا به هيج واسطداى كه نقش نقطدى مركزى را
ایفا کند, ز
ارند. در عين حال؛ هر گره متصل به شبکه. هم نقش مشتری و هم نقش سرور را می تواند ایفا میکند.
مزیتی که دفتر کل توزیع شده نسبت به پایگاه دادههای متمرکز دارد این است که دیگر تکنقطهی زیان وجود ندارد و در
نتیجه هک کل شبکه و گم شدن اطلاعات کمتر رخ میدهد.
به علاوه هیچ هستندهای به تنهایی مالک دادههای موجود در شبکه نیست. این یعنی هیچ کس نمتی تواند بدون اطلاع یا
رضایت کاربر از آنها استفاده کند. در aud کاربران بر دادههایشان کنترل دارند و می توانند تصمیم بگیرند که با
چه کار کنند. پروتکلهای بلاکچین از روشهای پیشرفتهی رمزنگاری استفاده میکنند تا هویت اعضای شبکه و هم چنین
اطلاعاتی که به اشتراک میگذارند را رمزنگاری کنند 7 نت۳10
صفحه 32:
اجزای بلاکچین
بلاکچین نوعی فناوری دفتر توزیع شده (/121) است. فناوری دفتر توزیع شده یک ساختار داده غیرمتم رکز
است که در آن داده ها در تمام رایانه ها یا گره های درون شبکه توزیع میشوند و هر گره در شبکه یک کپی از
دفتر را ذخیره می کند.
اداره مرکزی داده ها وجود ندارد و داده ها با توافق همه گره های شبکه به توافق می رسند. اجزای یک
21 شامل مدل های داده ای است برای توصیف اينکه چّه داده هایی در دفتر ثبتامیشود و همچنین
شامل توافق برای پروتکل هاء مانند یک پروتکل اجماع برای تعیین نحوه پذیرش معاملات در دفتر است.
Distributed Ledger Technology
صفحه 33:
دفتر کل
مشابه استفاده معمول از کلمه دفتر. دفتر در متن ]1211 به سادگی یک ثبت الکترونیکی یا مجموعه ای از
معاملات است. یک تملیز مهم لین است که دفتر کل مجموعه دارلیی ها نیست. در حللی که دارلیی ها بخشی از
معاملات هستند. دفتر معاملات آن دارایی ها را ثبت می کند. به عنوان مثال» بیت کوین یک دارایی شناخته
شده است و معاملات مربوط به بیت کوین با استفاده از دفتر توزیع شده ثبت میشود.
فناوری بلاکچین با ساخت یک زنجیره زمانی و متوللی از بلوکهاء دفتر را میسازد. همچنین می تولند مجموعه
ای از کدها به نام قراردادهای هوشمند را ضبط کند که عملکردها را در بلاکچین امکان پذیر می کند.
صفحه 34:
معاملات » بلوک ها و زنجیره ها
بلوک مجموعه ای از معاملات است که بهم پیوسته و سپس به زنجیره بلوکهای دیگر اضافه میشود. از این رو اين
فناوری به نام بلاکچین خوانده میشود. وقتی بلوک ها به هم زنجیر میشوند. هر بلوک جدید حاوی ارجاع به یک
شناسه منحصربه فرد از بلوك قبلى است كه فكد درهم ساز» يا «درهم سناز» رمزنكارى ناميده مىشود. بلوك ها
می توانند شامل یک یا چند معامله باشند. به عبارت دیگر, می توان به صورت دستهای معاملات رابه بلوک تبدیل
کرد و اين اغلب برای بهبود نرخ توان معامله برای یک بستر بلاکچین با نرخ توان بلوک مشخص انجام میشود.
Hash
صفحه 35:
هر زنجیره از چندین بلوک تشکیل شده است. یک بلوک نیز شامل اطلاعات زیر
رمزنگاری بلوک قبلی: شناسه منحصر به فرد . "درهم ساز" نامیده میشود که از
بلوک قبلی ارجاع شده است
مهر زمانی : مهر زمانی از هر بلوک اضافه شده به زنجیره
درخت مرکل درهم ساز: درهم ساز ريشه درخت مرکل برای همه معاملات موجود در
بلوى
Guill si شماره جللش رمزنكارى است كه كره ها براى بيشنهاد.يك بلاك جدسيد
در حال حل آن هستند. نلدنس يك عدد است كهبه یک بلوک درهم ساز اضلفه میشود و
هنگامی که دوباره استفاده میشود . محدودیت های سطح دشواری را بر آورده می کند.
این عدد مربوط به الگوریتم های اجماع است.
Timestamp
Merkle Root
Number once
صفحه 36:
gaia WV LF mens خوائده مى كوه تانين يدطور يصادفى :وددر رمان ساخت يلوك ايجاد شده:وزسهين
یک درهم ساز از هدر بلوک ایجاد میکند. درهم ساز نیز یک عدد ۲۵۶ بیتی است که به نآنس وصل شده است. لین
عدد بايد با تعداد زیادی صفر شروع شود (یعنی خیلی کم باشد).
وقتی اولین بلوک از یک زنجیره ایجاد میشود. یک نانس درهم ساز زمزنگاری ایجاد می کند. دادههای موجود در
بلوکه امضا شده در نظر گرفته میشود و برای همیشه با ناس و درهم ساز گره خورده است"فگر اینکه استخراج
شود.
Number once
Header
صفحه 37:
ماینرها
در فرایند پاسخ به سوال بلاکچین ت باید شناخت بهتری نسبت به پدیدمی استخراج پیدا کنیم.
مایترها از طریق فزایندی بهنام انتخرای بلوكهاى جديدى روى زنجيره ايجاد م ىكنند. در یک بلاگچین,
هر بلوک دارای نآنس و درهم ساز منحصر به فرد خود است. اما به درهم ساز بلوک قبلی در زنجیره نيز
اشاره دارد.بنابراین استخراج یک بلوک به خصوص در زنجیرههای بزرگ آسان نیست.
ماینرها از نرم افزار ویژهای, مسئله ریاضیاتی فوق العاده پیچیدهای را حل مىكنند تا نآنس را بيدا كنند كه
یک درهم ساز پذیرفته شده ایجاد میکند. از آنجایی که نآنس فقط ۳۲ بیت بوده و درهم شاز ۲۵۶ بیت
است. تقریبا چهار میلیارد تركيب غير درهم ساز ممكن وجود دارد كه بايد قبل از افتن تركيب ادارست
استخراج شود. وقتی این اتفاق میافتد. میگویند که ماینرها گلدن تنس پیدا کردهاند"و بلوک آنها به
زنجیره اضافه میشود.
صفحه 38:
bo 5
یکی از مهمترین مفاهیم در فناوری بلاکچین, عدم تمرکز است. در یک بلاکچین عمومی یک کامپیوتر یا سازمان خاص
نمی تواند مالک یک زنجیره باشد؛ بلکه این یک دفتر توزیع شده است که از طریق گرهها به صورت زنجیره به هم وصل
شدهاند. گرهها می توانند هر نوع وسیله الکترونیکی باشند که کپیهای بلاکچین را حفظ کرده و عملکرد شبکه را حفظ
میکنند. هر گره کپی مخصوص خود از بلاکچین را دارد و شبکه باید به صورت الگوریتمی هر بلوک جدیدا استخراج شده
را برای بهروزرسانی» اعتمادسازی و تایید زنجیره. تایید کند. از آنجا که بلاکچینها شفاف هستند. هر عملی در دفتر کل به
راحتی قابل بررسی و مشاهده است. به هر شرکت کننده یک شمارة شناسایی الفبایی منحصر به آفرد ده میلشود که
معاملات آنها را نشان میدهد.
صفحه 39:
انواع بلاکچین
بلاکچین عمومی
و بلاکچین ترکیبی
Hybrid
صفحه 40:
بلاکچین عمومی
لين نوع بلاکچین یک سیستم دفتر کل توزیع شده بدون محدومیت و بدون نیاز به اجازه است و
اولین نوع بلاکچینهایی است که میشناسیم. بیت کوین, لابت کوین و اتربوم. پلتفرمهای
بلاکچین عمومی هستند. همانطور که از نام این نوع بلاکچین مشخص است. هرکسی که به
اینترنت دسترسی دارد می تولند با ورود به به يك كره مجاز شود ويس از من به
عنوان بخشی از شبکه بلاکچین در نظر گرفته میشوند.
یک گره پا کاربر یک بلاکچین عمومی. صلاحیت انجام استخراج. دسترسی به سوابق فعلی و
كذشته و تأييد تراکنش را دارد یا پروتکل اجماع گواه اثبات کار را برای یک بلاک ورودی می
تواند اجرا کند. در این نوع بلاکچین هیچ کس مسئول نیست و هرکسی قادر است در نوشتن»
خواندن یا بازبینی بلاکچین شرکت کند. این گونه بلاکچینها متن باز و شفاف هستند. در
بلاکچین عمومی» تصمیم گیری از طریق الگوریتمهای اجماع مانند گواه اثبات کار و گواه اثبات
سهام انجام میشود.
صفحه 41:
مزایای بلاکچین عمومی
قلبل اعتماد: در نوع عمومی بلاکچینهاء گرهها يا مشترکین شبکه. نگران اعتبار دیگر گرهها نیستند. به
عبارت دیگر, نیاز نیست افراد شخصاً دیگر گرهها را شناخته یا به آنها اعتماد داشته باشند. دلیل لین است که
فرآیند اثبات کار از عدم وجود کلاهبرداری در تراکنشها اطمینان حاصل میکند. بنابراین. می توان بدون
احساس نیاز به اعتماد به دیگر گرههاء چشم بسته به بلاکچین اطمینان داشت.
امنيت: به خاطر حظور تعداد زيادى از كردها در شبكه..بلاكجين عمومئ امذ
«"توؤيع سابقه است و هك كردن كل اشبكة براى فكرادث
بالایی دارد. هرچه شبکه
بزر ارتر خواهد بود. علاوه بر این»
تمامی گرهها عملیات تائید تراکنشها و اثبات کار را انجام میدهند. که در نتیجه مشروعیت تمامی بلوکها و
تراکنشها را به دنبال دارد. به خاطر وجود روشهای رمزگذاری فکر شده و چنین فعالیتهاینی. بلاکچین
عمومی امنیت بالاتری نسبت به نوع خصوصی دارد.
Proof of Work
صفحه 42:
باز و شفاف: بلاکچین عمومی باز بوده و دادههای آن برای تمامی گرههای مشارکتکننده
شفاف است. یک کپی از سابقه بلاکچین یا دفتر کل دیجیتال در اختیار هر گره مجاز شبکه
قرار دارد. این امر باعث میشود تا کل سیستم باز و شفاف باشد. هیچ کسی هم یک
تراكنش جعلى را انجام نداده ويا تراكنشى را مخفى نم ىكند. دليل اين اسث كه تمامى
كردها داراى آخرين كبى ديتابيس هستند.
صفحه 43:
معایب بلاکچین عمومی
نرخ تراکنش پایین: نرخ تراکنش در ثانیه (18) در بلاکچینهای عمومی بسیار پایین است.
دلیل این است که بزرگی شبکه و تعداد زیاد گرههاء تائید تراکنشها و رسیدن به اجماع از طریق
الگوی اثبات کار را زمانبر میکند. به همین خاطر است که بلاکچین عمومی مانند بیت کوین تنها
قادر جه انجام ۷ تراكتش در ثانيه أست: آما در ظرف مقلبلمیک شبکه خضوسی نظیر ویر می تواند
۰ تراکنش در انیه را انجام دهد که سرعت به مراتب بالاتری دارد.
مشکلات مقیاس پذیری: همانطور که قبلا بیان شد. از آنجلیی که نرخ انجام تراکنشها در
بلاکچین عمومی پایین است. منجر به مشکلات مقیاس-پذبری در اینگونه شبکهها
میشود. بنابرلین هرچه برای بزرگتر شدن اندازه شبکه تلاش کنیم. از سرعت ّن کاسته
میشود.با لین وجود. راهحل شبکه لابتنینگ بیت کوینبه رفع لین مشکل کمک کرده
است. با افزایش اندازه شبکه. این شبکه لایتنینگ نرخ تراکنشها را ثابت نگه میدارد.
Transaction Per Second
Visa
Lightning Network
صفحه 44:
نهای دولتی یا خصوصی استفاده میشود. افراد مشخصی در آنها برای
تایید فعالیتها انتخاب شده و اطلاعات فقط برای یک عده مشخصی قابل مشاهده است. بر خلاق
بلاکچینهای عمومی در اینجا مسئولیت با یک شخص است که از موارد مهم مانند خواندن یا نوشتن
مراقبت میکند و برای خواندن اجازه این شخص نیاز است.
در اینجا اجماع یا تصمیم گیری به عهده مسئول مرکزی است. کسی که تصمیم میگیرد حقوق
استخراج را بدهد یا حتی اصلا آن را ندهد. بلاکچینهای خصوصی از گرههای سازنده ای نکیل شده
اند كه حق ایجاد. مشاهده و مجوز تراکنشها به آنها داده میشود. توسعه دهندگان بلاکچین] بر آمورد
گرهای که حقوق تراکنش را دریافت میکند تصمیم میگيرند.
صفحه 45:
مزایای بلاکچین خصوصی
سرعت: تراکنشهای بلاکچینهای خصوصی با سرعت بالاتری نسبت به نوع عمومی انجام میپذبرند.
بنابرلین نرخ تراکنشها بر ثانیهيابه طور خلاصه 1۳58 در نوع خصوصی لین شبکهها بیشتر است. دلیل
لین است که در مقایسه با نوع عمومی بلاکچینها. تعداد محدودی از گرهها در شبکههای خصوصی وجود
دارد. لین امر فرایند اجماع یا تائید تراکنش توسط تمامی گرهها در شبکه را تسریع میبخشد. همچنین.
نرخ اضافه شدن تراکنشها در بلاکها نیز بالاتر است. بلاکچینهای خصوصی قادربه تسهیل تراکنشهابا
نرخ بالاتر تا هزاران یا صدها هزار تی.پی.اس در لحظه هستند.
Public
Private
مقیاس-پذبری: نوع خصوصی بلاکچینها بسیار مقیاس-پذبر هستند. بعنی می توانید بستهبه نیاز خود.
اندازه شبکه خصوصی را انتخاب کنید. بهعنوان مثال. اگر سازمانی نیازمند یک بلاکچینبا ۲۰ گره باشد.
پیادهسازی آن کار راحتی است. حال چس از اجراء اگربه گرههای بیشتری نیاز باشد. باز هم اضافه کردن
گرههای جدید امری ساده است. از آنجلیی که لین ویژگی انعطاف پذیری لازم برای افزلیش با کاهش اندازه
شبکه بدون کار زباد را فراهم میکند. بنابراین باعث افزایش مقیاس-پذیری بلاکچینهای خصوصی
صفحه 46:
معایب بلاکچین خصوصی
نیازبه ساخت اعتماد: همانطور که گفتیم. بلاکچین عمومی مانند یک کتاب یا اصطلاحاً يك دفتر كل
باز است. لین ویژگی امنیت و مشروعیت تمامی کاربران رابه ارمغان میآورد. اما در یک شبکه خصوصی.
مشترکین محدودی در یک شبکه محدود وجود دارد. خصوصا در یک سازمان که کارمندان یکدیگر را
میشناسند. لین امر بیشتر خودش را نشان میدهد. لین افراد بلید با ایجاد اعتماد قادر به انتقال اطلاعات
محرمانه درون شبکه باشند.
صفحه 47:
امنیت پایینتر: از آنجلیی که بلاکچینهای خصوصی تعداد گرههای کمتری دایند. احتمال رخنه امنیتیب
آنها بالاتر است. در صورتی که گرههابه سیستم مدیریت مرکزی دسترسی پیدا کنند. توانلیی دسترسی
به کل گرهها در شبکه را خواهند داشت. این امر هک کردن کل بلاکچین خصوصی و سوءاستفاده از
اطلاعات را امكان يذير مى كند.
تمرکز: به دلیل محدود بودن نوع خصوصی بلاکچینهاء به یک سیستم مدیریشت دسترسی و
ههیت(]1۷..]) نیاز است. لین سیستم تمامی حقوق اداری و مدیریتی را داراسث و اجازه اضافه كردن
گره جدیدبه شبکهیا تصمیمگیری در خصوص میزان و سطح دسترسی افرادبه اطلاعات ذخیره شده در
بلاکچین را میدهد. کل لین سیستم با ایده عدم متمرکز که یکی از بنیانهای فناوری بلاکچین بوده در
تضاد است.
Identity and Access Management
صفحه 48:
بلاکچین کنسرسیوم
این نوع بلاکچین ترکیبی از بلاکچین عمومی و خصوصی است که شبکه بلاکچین در آن توسط بیشتر از یک
فرد یا سازمان کنترل میشود. یعنی توسط یک گروه. ونه یک فرد خاص اداره میشود. در لين نوع از بلاكجين
فقط به تعدادی از کاربران مجوز تایید کردن تراکنشها داده میشود. همچنین در لين نوع بلاکچین به صورت
متفاوت حقوق و وظایف و اختیار تقسیم میشود.
صفحه 49:
بلاکچین ترکیبی: این نوع از بلاکچین نیز ترکیبی از بلاکچین عمومی و خصوصی است که در آن
ویژگیهای بلاکچین خصوصی و عمومی وجود دارد. به طوری که فسمتی از آن عمومی و بدون نیاز
به اجازه است و قسمت دیگر خصوصی و نیازمند اجازه است. در این بلاکچین گرهها تعیین میکنند
که چه کسی مسئول اصلی کنترل باشد. با استفاده از فنآوری این بلاکچین, اطلاعاتی که قصد
خصوصین: ماندن دازند.و اطلاغانی کهمشفای عمومل موف هسلاهفی نتاس قزار فق :كاز اين
بلاکچین بیشتر برای موضوع مقیاس پذیری و عدم تمرکز به کار برده میشود
صفحه 50:
مزایا و کاربردهای کلی بلاکچین
ذخیره سازی اصن و پردازش داده ها: سوابق بلاکچین غیرقابل تغییر هستند و هر تغییری که در
بلاکچین ثبت شود شفاف و غیرقابل حذف است. مگر آنکه بیش از نیمی از کاربران بلاکچین روی ن
تغییر توافق داشته باشند. بنابرلین, داده های ذخیره شده در بلاکچین بهتر از سوابق دیجیتللی یا کاغذی
سنتی محافظت میشوند.
افتقال داده ایصن: بلاکچین معاملات سریع و ايمن داده و امور مالى را امكان يذيئر مى كنك. امكاناتى
مانند قراردادهاى هوشمند امكان اجراى خودكار توافقات بين جندين طرف را فراهم مى كند.
صفحه 51:
ارز دیجیتال
فناوری بلاک چین سنگ بستر رمزارزهایی مانند بیت کوین را فراهم میکند. دلار ایالات
متحده توسط فدرال رزرو کنترل میشود. تحت لین سیستم اعتباری مرکزی, دادهما و ارزهای
کاربر ازنظر قنی مطلیق میل بانک پا دولت محلی است. اگر بانک هفك شود, اطلاعات خصوصى
کاربر در خطر جدی قرار میگیرد. اگر بللک ورشکست شود یا دولت کشور محل زندگی کاربر
ثبات کافی نداشته باشد. ارزش مالی دارایی کاربر درخطر قرار خواهد گرفت.
بلاک چین به رمزارزهلیی نظیر بیت کوین امکان میدهد با گسترش خود درسراسر شبکهای از
کامپیوترهاء بدون نیاز به مرکز اعتباری خاصی, فعالیت کند. درنتیجه, نهتنها خطرات احتمالی
بهشدت کاهش مییابند. بلکه کارمزد تراکنشها و پردازشهای مالی نیز ازبین میروند.
صفحه 52:
رأى كيرى
فناوری بلاک چین بهخودی خود ماهیت دمکراتیک دارد؛ بنابراین» با کمی خلاقیت
میتوان از ol برای اهداف مستقیم رأیگیری انتخابات کمک گرفت. ازجمله قابلیتهای
متناسب با رأیگیری در بلاک چین میتوان به عدم امکان تغییر سابقهی تراکنشها,
امنیت جمعی, عدم ردیابی کاربران و دستیابی به اطلاعات افراد ...
صفحه 53:
نبود نقاط خولبي واجد: سيستم هاى بلاکچین بدون مجوز غیرمتمرکز بوده و بنابراین از مقاومت
بیشتری نسبت به سیستم های سنتی برخوردار هستند. توافق با یک گره. بر عملکرد یا امنیت کل
بلاکچین تأثیری نخواهد داشت. این بدان معناست که حتی در صورت حمله توزیع شده انکار از
ویس(121205)نیز به لطف کپی های متعدد دفتر. سیستم به صورت عادی کار خواهد کرد. با این
وجود بلاكجين هائى خصوصی به علت امكان خمله به مسؤلان تاييكفعاليت هأء نمی al godly
طور کامل ارائه کنند.
Permissionless
Distributed Denial of Service attack
صفحه 54:
شفافیت و قابلیت ردیلیی دادهها: تمام تراکنش های موجود در بلاکچین ها به صورت
دیجیتللی امضا شده و زمان آنها مهر است. بنابراین کاربران شبکه می توانند به راحتی تاريخ
معاملات را ردیابی کنند و حساب ها را در هر لحظه تاریخی ردیابی کنند. این ویگی
همچنین به یک شرکت اجازه می دهد تا اطلاعات معتبری در مورد دارایی ها یا توزیع
محصول داشته باشد.
محرملنه بودن کاربر: محرمانه بودن شرکت کنندگان در شبکه بلاکچین به دلیل رمزنگازی
کلید عمومی که اعتبار کاربران وا تأد مین گنف زياد آسنّت: ما اين حال» برخئ از انستارت لي
های مبتنی بر بلاکچین یک گام فراتر رفته و این فناوری را بهبود می بخشند. به عنوان مثال»
گاردتايم زیرساخت امضای بدون کلید (81>) را ایجاد کرد که به کاربران اجازه می دهد اعتبار
امضای خود را بدون فاش کردن کلیدها تأیید کنند.
Guardtime
Keyless Signature (KSI)
صفحه 55:
افزلیش اعتماد مشتری: محافظت و پشتیبانی بیشتر از حریم خصوصی و شفافیت در یک
بلاکچین می تولند به کسب و کارها برای جلب اعتماد مشتریان کمک کند. علاوه بر این در
بسیاری از شبکه های بلاکچین امروز: به دارندگان داده می توان کنترل کامل اطلاعات
شخصی آنها را داد و تصمیم گرفت چه کسی و چه زمانی می تواند به آنها دسترسی پیدا کند.
تغییرناپذیری داده ها و شفافیت معاملات: در بخش مالی. بیشترین ارزش بلاکچین در
اپذیری داده ها و شفافیت معاملات است. ذخیره معاملات در بلاکچین نسبت به
نگهداری سوابق دیجیتالی یا کاغذی سنتی شفاف تر و ایمن تر است. برخی از سازمان های
مللی. از زنجیره های بلوکی و به وبیّه راه حل های اثبات دامنه دانش صفر برای متحافظت از
محرمانه بودن اطلاعات مشتری استفاده می کنند. "کیو ایک سیستم عامل بانکداری
مجازی است که از زنجیره بلوک و یادگیری ماشین به جای استفاده از نیرو بهره می برد.
2
صفحه 56:
زنجیره تامیسن: غول های جهانی مانند وآلمارت. بیامدبلیو و فدکس برای بهبود
امنیت داده ها و شفافیت عملیاتی بلاکچین ها را به کار می گيرند. یک بلاکچین می
ales سوابق ضد دستکاری کلیه عملیات. معاملات و داده های حمل و نقل را ذخیره کند
تا تجزیه و تحلیل کارایی و عملکرد یک زنجیره تامین را ساده کند.
BMW.
FedEx
صفحه 57:
امنیت سایبری: فناوری بلاکچین یک سیستم دفتر توزیع شده و غیرمتمرکز است که به بسیاری از
رايانه ها امكان ثبت معاملات را مى دهد. بلاكجين به عنوان فناورى زيربناى بيت كوين آغاز شد. اما
اكنون به يك فناورى براى ارتقاى امنيت سايبرى تبديل شده است. امنيت سايبرى بلاكجين در هر
صنعت يا زمينه اى قلبل استفاده است. لين بدان دليل است كه هر نوع دارليى ديجيتللى يا معامله اى از
هر كونه مشاغل مى تواند در بلاكجين قرار كيرد. اين فناورى جديد به دليل توانايى تشخيص هركونه
تخلف و ایجاد اطمينان در يكبارجكئ معاملات: بله عنؤان يك يروتكل قابل اعتقاد در سه النيث
سایبری در نظر گرفته میشود.
صفحه 58:
نام دامنه لمنقر: میرتن نت بات نت نشان داد که چگونه سارقان می توانند به راحتی از زیرساخت های
مهم اینترنت استفاده کنند. مهاجمان می توانند با از بین بردن ارائه دهنده خدمات سیستم نام دامنه برای
اکثر وب سایت های مهم. دسترسی به توییتر. نتفلیکس, پی پل و سایر خدمات را غیرفعال کنند. در تئوری»
یک گزینه مبتنی بر بلاکچین برای ذخیره سازی ورودی های نام دامنه ممکن است با حذف یک نقطه خرلبی؛
امنیت را افزایش دهد.
مج
Netix
PayPal
صفحه 59:
کاهش حملات ۵1205 شرکت گلادیس. که در زمینه بلاکچین فعال است. می گوید که
سیستم دفتر غیرمتمرکز آنها در برابر حملات انکار سرویس توزیع شده (101205) مقاوم است.
شاید این شرکت نتولند مقاومت کامل سیستم مذکور در برابر حملات 121205 را تضمین نماید
اما نشان دهنده مقاومت بالای این سیستم در برابر حملات 121205 است.
Gladius
صفحه 60:
افزلیش امنیتیا حتی جایگزینی کلمل زیرساخت کلید عموصی(۳۱۱): زیرساخت
كليد عمومى كه ايميل :هاء برئامههاى بيام رسان» وب سايت:ها و انواع:ديكر ارتباطات را آیسن
ى كند با نام 2161 شباخته مىشود. از طرف ديكرء بيشتر رآه حل ها براق صدوز لوو
ذخیره جفت کلید. به مجوز متمرکز گواهی شخص ثالث متکی هستند. که مجرمان ممکن
است از آنها براى نقض ارتباطات رمزكذارى شده.و جعل هويت استفاده كنند. درون قرار
دادن كليدها بر روى بلاكجين : احتمال سوء استفاده از آنها را كاهش مى دهد.
Public Key Infrastructure (PKI)
cA
صفحه 61:
افزلیش امنیت و یکپارچگی داده ها: حتی اگر فناوری بلاکچین بدون کنترل
دسترسی خاصی طراحی شده باشد. برخی از پیاده سازی های بلاکچین اکنون به
مجزماننه,بودن داده ها و مستاقل مربوطبه کنزل دسترسی مبی پردازنده دادم ماق
بلاکچین کاملاً رمزگذاری شده است و اطمینان حاصل می کند که هنگام جابجایبی
برای اشخاص غیر مجاز قابل دسترسی نیست.
صفحه 62:
بلاکچین سیستمی است که پرونده های تراکنش را در بلوک های مرتبط با یکدیگر ثبت می
کند و آنها را در یک دفترکل دیجیتال رمزنگاری شده ذخیره می کند. هیچ مدیریت مرکزی
برای آمن وجود ندارد. اما این سیستم مزایای امنیتی بی سابقه ای دارد؛ زیرا پرونده ها در
سراسر شبکه ای از پایگاه داده های یکپارچه که هميشه به روز رسانی میشود پخش میشوند.
کاربرا
تنها امکان به روز رسانی بلوکی را دارند که به آن دسترسی دارند و این به روز رسانی
در کل شبکه توزیع ميشوند. همه ورودی ها دارای زمان و تاریخ مهر شده هستند.
صفحه 63:
تجوبه سریعتر» ایمن و بهتر در انجام معاملات -ز آنجا که فناوری بلاکچین
تجربه سریعتر ایمن و بهتری را در انجام معاملات دیجیتال فراهم می کند. می توان
از آن به عنوان ابزاری عالی در مدیریت و اداره شهرهای هوشمند. عملیات و معاملات
دیجیتالی استفاده کرد. همین مزیت فناوری بلاکچین باعث میشود این فنآوری در
مقايسه با سرویس های آنلاین معمولی دارای امنیت کمتر, با امکان انجام همزمان
چندین سرویس, در عملیات و مدیریت شهرهای هوشمند به عنوان گزینه ترجیحی
انتخاب شود.
صفحه 64:
مراقبت های بهداشتی
همانند بخش alle سازمان های مراقبت های بهداشتی می توانند با استفاده از
بلاکچین برای ذخیره سازی ایمن و انتقال سریع اطلاعات پزشکی سود زیادی ببرند.
به عنوان JE بر ت آی.کی.یویک بستر مبتنی بر بلاکچین است که به موسسات
مراقبت های بهداشتی کمک می کند تا داده های بیمار را به صورت ایمن ذخیره
کرده و در کمترین زمان بین بخش ها و موسسات مختلف به اشتراک بگذارند.
بلاکچین همچنین می تواند به ایجاد خدمات پیام رسان ایمن برای ارتباط,شریع و
راحت موسسات بیمارستانی در موارد پزشکی اداری و غیر قوری نیز کمک کند.
وه
صفحه 65:
امنیت و حریم خصوصی بالا و کاهش زمان دسترسی به اطلاعات
چشم انداز کلی بلاکچین, برای ایجاد تغییر در صنعت مراقبت های پزشکی در
آینده است که بسیاری از مسائلی که امروزه صنعت را تهدید می کنند را حل کند.
لين راه حل ایجاد یک پایگاه اطلاعلتی مشترک از اطلاعات
که دسترسی تمام پزشکان و افراد مرتبط به آن ممکن باشد و مهم نباشد که اين
افراد از جه سيستم الكترونيك يرشكئ استفاده كنكد ولئ بتواشد جه آن بايكام هاده
متصل شوند.
صفحه 66:
چالش ها و آسیب پذیری های بلاکچین
چللش های مقیاس پذیری - شبکه های بلاکچین محدودیت های مختلفی دارند. از جمله
ميزان بلوك :واتعداد مساسلات پردازفن شمه در آانیه بابراین» باندمقیانن پفبزی ینک بسفر رفجیره
بلوکی را كه مى خواهيم از آن استفاده کنیم. بررسی کنیم. براى بيت كوين.
حال حاضر ۱ مگابایت داده و حداکثر ۷ تراکنش در ثانیه هستند. در شبکه اتریوم. تولیّد بلوک به
این محدودیت ها در
ما ١8 فراکنش در فانیه مخلوق.میشود: آما شبکه هایی ذیگر ادها مین کنند که ظر فیس pst
بسیار بالاتری دارند.
Ethereum_
صفحه 67:
غیر قلبل باز گشت بودن کلیدهای خصوصی - بلاکچین به استفاده از کلیدهای خصوصی با توالی
طولانی اعداد تصادفی که به طور خودکار توسط کیف پول تولید میشوند. اعتماد میکند. از کلیدهای
خصوصی برای تعامل با بلاکچین استفاده میشود و برخلاف رمزهای عبور کاربره نمی توان آنها را بازیابی
کرد. اگر کاربر کلید خصوصی خود را گم کند. بازیابی تمام داده های رمزگذاری شده با آن غیرممکن است.
چللش های سا زگاری - اگرچه فناوری بلاكجين تقريباً در هر شفلی قلبل استفاده است, ما شرکت ها
برای ادغام آمن با مشکل روبرو میشوند. به کارگیری این فناوری در سیستم های زنجیره تامین کاملا
چالش برانگیز است. زیرا اجرای مجدد منطق زنجیره تأمین با استفاده از بلاکچین ممکن است زمان
زیادی طول بکشد. برنامه های کاربردی بلاکچین همچنین می توانند به جایگزینی کامل سیستم های
از داشته باشند. بنابراین شركت ها بايد اين مورد را قبل از اجرای فناوری بلاکچین در نظر
موجود نیا
بگیرند.
صفحه 68:
خطر حملات سایبری - فناوری بلاکچین به شدت خطر مداخلات مخرب را کاهش می
دهد. اما نمی توان آن را به عنوان سدی در برابر همه تهدیدات سایبری نیست. زنجیره بلوک
نقاط ضعف خود مانند ارتباط گره (حمله گرفتگی)». مکانیسم های اجماع (۵۱/ حمله) و
آسیب پذیری کد را دارد. اگر مهاجمان موفق به استفاده از هر یک از این آسیب پذیرتی ها
شوند. ممکن است امنیت کل سیستم را به خطر بیندازد.
صفحه 69:
حریم خصوصی و امنیت کاربران
ایجاد مشکل برای حریم خصوصی و امنیت کاربران را (که ناشی از ذخیرهسازی غیرقابل
حذف سابقه تراکتش های افراد یا سیستم ها است) می توان بعتوان چالش بعدی در نظر
گرفت. تامشخص بودن مرز عمومی یا خصوصی بودن اطلاعات و از بين رفتن حق فراموشی
کاربران دو وجه اين چالش را تشکیل می دهند. مقررات گذاری به منظور تفکیک حدود و
تضمین حقوق. گام اول و الزام سامانهها و سکوهای مبتنی بر بلاکچین به رعایت اين مقرزات
گام دوعر كنسترشن كاربرد أين/فتاورى إببنت: Alay Je alisha هروه فالیم
سابقدى استفاده در فعاليتهاى غير قانونى و نبود مقررات جامع و مدون از ديكر معضلات
كاربرد بلاكجين مى باشند.
صفحه 70:
دسته بندی حملات به بلاکچین
۱- حملات مبتنی بر شبکهی همتابههمتا (۴۵۵۲-۲۵-۴6۵۲)
*حمله Eclipse
*حمله 5۷۵۱۱
صفحه 71:
۲- حملات مبتنی بر دفتر کل (6096۲)) و اجماع
(Consensus)
Selfish Mining alo
Mining Malware ake
*حمله 7/۵۱
*حمله زمانربایی (۸۵۵61 (Timejack
(Finney Attack) *حمله فینی
Race alo
Double Spending *حمله
صفحه 72:
۳- حملات مبتنی بر قرارداد هوشمند
*«حمله ۱۸۵۵
۴- حملات مبتنی بر كيف بول
Parity Multisig Wallet 4b
Dusting *حمله
صفحه 73:
انواع حملات در بلاکچین
حمله 1۷8116111107 حمله ای است که در آن شناسه منحصر به فرد تراکنش قبل از تأیید
در شبکه تغییر می کند. متداول ترین روش برای انجام اين کار » تفییر امضای تراکنش است که
وظیفه ایجاد شناسه تراکنش بر عهده دارد.
اگر این امضا تغییر کند . شناسه تراکنش نیز تغییر می کند و باعث می شود شناسه تراکنش
قبلى نامعتبر باشد..اين تغيير باغث مئ شود كه مهاجم: وانمودكتةا كه تراكتقدى لإفاق تيفتاده
است و حمله موفقيت آميز انجام شود.
صفحه 74:
این یک مشکل نظری در شبکه های بلاک چین است که از ۳05 استفاده می کنند » این
جين
مشكل زمانى رخ مى دهد كه دو اعتبارسنج یک بلوک يكسان را به طور همزمان بيشنهاد مى
اكبيد كه مسجر به اتشعاب يا فورك دن يلاك چین:سی قود:
انجا كه استخراج يا ماينينك هزينه اى
رای دادن به هر دو زنجیره به نفع اعتبارسنج !
ندارد. استخراج هر دو زنجیره. جایزه استخراج ری دهنده را ضمانت می کند بدون در نظر
گرفتن اینکه کدام فورک برنده می شود .
مهاجم می تواند از این سناریو به نفع خود استفاده کند » مهاجم یک فورک در بلاک چین
ایجاد می کند قبل از اينکه تعدادی کوین خرج کند. اگر ماینرها هر دوزنجیره و مهاجم فقط
زنجیره خود را استخراج کنند . در این صورت فورک مهاجم. طولانی ترین زنجیره ی شود که
منجر به دو برابر شدن هزینه می گردد.
صفحه 75:
در این حمله بلاک چین دارای داده های خصوصی (نام » آدرس و شماره کارت اعتباری) . فایبل های
غیرقانونی (بدافزار . محتوای مخرب) است. یک کاربر مخرب می تواند گره های بلاک چین را مجبور به
بارگیری فایل های مخرب کند که منجر به حملات دیگری در بلاک چین مانند 1905 يا 101005 مى
شود.
اين امر همچنین می تواند شبکه را با قوانین در تعارض قرار دهد. حذف این فایل ها سیختِ است زیرا بلاک
چین غیرقابل تغییر است. نتیجه ی این حمله آن است که زنجیره آسیب دیده نمی تواند مورد استفاده قرار
كيرد مگر آنکه برای حذف این فایل ها فرآیندهای هزینه و زمان بری انجام شود.
صفحه 76:
حمله هزینه مضاعف
مهاجم زنجیره ای را جدا می کند که منجر به دو زنجیره عمومی و زنجیره ای که به صورت
خصوصی استخراج می شود. شخص مخرب . تراکنش های زیادی بر روی زنجیره عمومی ارسال
می کند. پس از دریافت کالا» یک معامله بزرگ برای کالالخدمات ارسال می کند.
تراکنش در زنجیره عمومی تأیید می شود. در همین حال ۰ مهاجم به رشد زنجیره خصوصی ادامه
می دهد. به محض دریافت کالا/خدمات » مهاجم زنجیرم خصوصی را پخش می کند. از آنجا که
زنجیره خصوصی به دلیل نرخ هش بالاتره طولانی تر است . زنجيره عمومى را مجبورا لها “بارا
.کرده وهمچنین تراکنش انجام شده توسط یک کاربر مخرب را برمی گرداند
صفحه 77:
حمله سلفیش ماینینگ
مفهوم سلفیش ماینینگ این است که سایر ماینرها فریب بخورند و بر روی بلاک های دیگری کار
کنند. این شرایط به جای اتصال به زنجیره طولانی ترء نتيجه اى به جز رسيدن به بن بست ندارد.
با پنهان نگه داشتن بلاک استخراج شده در سلفیش ماینینگ (00ن1۷110 615 از کل شبکه
بلاک چین. حمله کننده خود را جلوتر از سایر ماینرها در خصوص ماینینگ بلاک بعدی قرار میدهد.
a عبارت دیگر, سلفیش ماینینگ نوعی استراتژی برای ماینینگ بیت کوین است که طی ol گروهی
از ماینرها برای افزلیش درآمد خودبا هم تبلنی میکنند. بیت کوین طوری طراحی شده استتا تولید
و توزیع آن به صورت غیرمتمرکز باشد. اما سلفیش ماینینگ منجر به متمرکزسازی ماینینگ میشود,
صفحه 78:
حمله لغت نامه
در طی حمله لغتنامه (/2111003۲9]» هکرها تلاش میکنند تا هش قربانیان را
بشکنند و در آن دست ببرند. آنها مقادیر هشی از گذرواژههای معمولی و آسان مانند
1 انتخاب میکنند.
در این نوع حملات فرد مهاجم لیستی از واژهها. عبارات و حتی ترکیب حروف ارقام و
نمادها را مورد استفاده قرار میدهد که از احتمال بیشتری برای انتخاب شدن به عنوان رمز
برخوردار هستند. سپس با ترجمه کلمه عبور از متن به هش رمزنگاری شده. میتوانند به
اطلاعات شخصی کیف پولها دست یابند.
صفحه 79:
امضاهای آسیبپذیر
امضای دیجیتال فرآیندی است که در آن صحت و اعتبار یک پیام دیجیتالی تایید میگردد. یک امضای
دیجیتال معتبر به گیرنده اطمینان میدهد که پیام توسط فرستندهی اصلی ارسال شده و فرستنده نیز
تمىتواند بيانى كه أرضال كرده را gal pale acta (Si غود بيام فير از تغيير ودستكارئ مصون مىماند.
شبکههای بلاک چین از الگوریتمهای رمزنگاری مختلفی برای ساختن امضای کاربر استفاده میکنند؛ اما این
فناوریها ممکن است آسیبپذیریها و نقاط ضعفی نیز داشته باشند. برای مثال, بیت کوین ازالگوزیتم
رمزنگاری oped glad Iago as oly ECDSA منحصر به فرد استفاده میکند. با این جال به
نظر میرسد که /2)2125] از انتروپی کافی برخوردار نیست و ممکن است منجر ay انتخاب یک مقدار
تصادفى در يكف High Vid
صفحه 80:
ایجاد کلید ناقص
با سوءاستفاده از آسیبپذیری در تولید کلید. هکری به نام 0106[ در دسامبر سال ۲۰۱۴ به
سرویس ارائهدهنده کلیدهای خصوصی 131]0.1۴0ع۱0 دسترسی پیدا کرد. این حمله در
نتیجه یک اشتباه که در طی بهروز رسانی یک کد اتفاق افتاد. رخ داد و منجر به ضعف تصادفی
بودن ورودیها در ساختن کلیدهای عمومی کاربران شد. اگرچه اين این مشکل و ضعف به سرعت
مرتفع شد. اما هنوز اين نقص در الكوريتم ECDSA وجود دارد.
صفحه 81:
حمله به كيف يول سرد
كيف يول سرد دستكاه هاى فوق العاده كوجكى هستند كه ارزهاى ديجيتال را به صورت آفلاين و با
امنيت فوق العاده بالا ذخيره میکنند و میتوانید از آنها برای انجام تراکنشها استفاده کنید. لازم به
ذکر است که برای انجام ترا
رت خیلی امن به اینترنت متصل می شوند.
کیف پولهای سختافزاری و یا همان کیف پولهای سرد نیز میتوانند هک شوند. به عنوان مثال.
پژوهشگران با به کارگیری باگهای کیف پول نانو اس لجر (16096۲ 5 08۲0) حملهای با نام
Evil Maid را طراحی و آغاز کردند. در نتیجه این هک پژوهشگران به کلیدهای خصوصی. پینها
lesen (PIN) بازیابی و گذرواژههای قربانیان دست يافتند.
صفحه 82:
حمله به کیف پول داغ
خدمات کیف پول داغ توسط شرکتهای خدمات کیف پول شخص ثالث در سرویس های ابری
ارائه میشود. دسترسی به این کیف پول. تنها از طریق اتصال به اینترنت امکان پذیر است و
برای ذخیره کلیدهای عمومی رمزنگاری مورد استفاده قرار میگيرند.
اگرچه صاحبان صرافیهای ارز دیجیتال ادعا میکنند که آنها اطلاعات کاربران خود را در
کیف پولهایی که به اینترنت متصل نیست نگه میدارند. حمله اخیر ۵۰۰ میلیون دلاری به
صرافی کوینچک (010661)) خلاف این مدعا را ثابت کرده است.
صفحه 83:
حملههای قرارداد هوشمند
یک قرارداد هوشمند. یک پروتکل ویژه است که برای مشارکت. تأیید یا اجرای مفاد یک قرارداد خاص.
فعال میشود. قراردادهای هوشمند معاملات و فرایند ها را به صورت کاملا تضمینی و بدون اشخاص الث
انجام می دهند.
فعالیت و ثبتهای قرارداد هوشمند قابل پیگیری و غیرقابل برگشت هستند. قراردادهای هوشمند شامل
تمام اطلاعات مربوط به شرايط قرارداد و اجراى تمام اقدامات هد فكذارى شده به طور خودكار مىشوئد.
صفحه 84:
آسیبپذیری در کد منبع قرارداد
اگر در کد منبع یک قرارداد هوشمند اشکال و یا آسیبپذیریای وجود داشته باشد. اين برای هر
دو طرف قرارداد که آن را امضا میکنند به نوعی خطر محسوب میشود. برای مثال باگ و یا
اشکال شناسایی شده در قرارداد اتریوم در سال ۲۰۱۶ برای صاحبانش هزینهای ۸۰ میلیون دلاری
در بر داشت.
یکی از آسیبپذیریهای رایج در زبان برنامهنویسی سالیدیتی (SOlidity) امکان کنترل توابع
غیر قابل اعتماد از دیگر قراردادهای هوشمند با نام حمله بازدخولی (/66۵۲۱۲۲3۲۱62) را فراهم
میکند.
صفحه 85:
حملههای مکانیسم تایید تراکنش
برخلاف موسسات مالی» بلاک چین تنها پس از این که تمام نودهای درون شبکه به توافق رسیدند.
تراكتقن .را تاييذ مكتند.خا زماتئ كهبيكببلاك .با يك قراكنقن تاييد.شوة. جه غنوان تراكتقن تاييدتشذه
طبقهبندى مىشود. فرآيند تاييد تراكنش نيازمند زمان مشخصى است و اين فاصله يك فرصت مناسب را
برای حمله سایبری فراهم میکند.
به عنوان مثال این زمان برای بیت کوین ۱۰ دقیقه است.
دو بار خرج کردن (506۳019 0016ا20]) یکی از معمولترین حملاتی که با سوءاستفاده از
مکانیسم تایید تراکنش اتفاق میافتد. تمام تراکنشهای روی بستر یک بلاک چین باید توسط کاربران
دیگر تایید شوند تا به عنوان یک تراکنش معتبر و تاییدشده شناخته شود و طبیعتا این پروسه به اندکی
زمان نیاز دارد. مهاجمان میتوانند از این زمان به نفع خود استفاده و سیستم را فریب دهند تا از همین
سکهها و توکنها را در تراکنشهای دیگر نیز استفاده کنند
صفحه 86:
صفحه 87:
پذیرفته شده
در انتظار تاييد تراكتش
رد شده بلاک رها شده.
در اننظار تاييد تراكقش
a
فروشنده و
0:02
صفحه 88:
حمله فینی
يك حمله فينى (FINNEY) زملنی امکانپذیر است که یک تراکنش در یک بلاک از پیش استخراج شده
باشد ويك تراكنش مشابه: قبل ازاينكه بلاك از بيش استخراج شده در شبكه منتشر شود ايجاد
میشود و بدین ترتیب تراکنش دوم مشابه را غیرفعال و نامعتبر میکند.
صفحه 89:
حمله رقابتی
یک حمله رقابتی )٩366( زمانی اجرا میشود که یک مهاجم دو تراکتش متضاد ایجاد میکند. اولین
تظر تا
تراکنش به قربانی فرستاده میشود که او پرداخت را قبول میکند و محصول را بدون این که منتظر تایب
اولیه بماد. ارسال میکند. در همین حال. یک تراکنش متضاد که همان مقدارارز دیجیتال را یه مهاجم باز
میگرداند در شبکه پخش میشود و در نهایت تراکنش اول را معتبر میسازد.
صفحه 90:
حمله و کتور ۷۶
وکتور ۷۶ (6 ۷610۲7 ترکیبی از دو حمله پیشین است. در این حالت. یک استخراجکننده بد و مخرب
۲ نود ایجاد میکند که یکی از آنها را تنها به نود صرافی و دیگری را به همتایان متصل به هم در شبکه
one DL متصل میکند.
پس از آن, استخراج کننده دو تراکنش ایجاد میکند یکی با ارزش بالا و دیگری با ارزش کم. سپس, مهاجم
بلاک با رزش بالا را پیشاستخراج میکند اما از فرستادن آن به صرافی خودداری میکند. ین از این که
SSL جدید اقلا شء او بلافاصله بلاک از پیش استخراج شده را به سيستم صرافى مىفرستدة
صفحه 91:
در اين میان برخی از استخراج کنندگان این بلاک از پیش استخراج شده را به عنوان زنجیره اصلی
در نظر میگیرند و این تراکنش را تایید میکنند. بنابراین این حمله از اين واقعیت که بخشی از
شبکه تراکنشی را که مهاجم بلاک آن را هدف قرار داد را میبینند در حالیکه بخشی دیگر این
تراکنش را مشاهده نمی کنند» سوءاستفاده میگند.
صفحه 92:
پس از این که سرویس صرافی تراکنش با ارزش VE را تایید کرد. مهاجم تراکنش با ارزش کم
را به شبکه اصلی میفرستد و در نهایت تراکنش با ارزش بالا را رد میکند. در تراکنش
با ارزش بالا در حساب مهاجم سپرده میشود. اگرچه شانس بسیار بالایی برای موفقیت در
این حمله وجود دارد. اما خیلی رایج و متداول نیست؛ چرا که نیاز دارد که یک کیف پول
الکترونیک میزبان پس از تایید تراکنش پرداخت را بپذیرد.
صفحه 93:
حمله تاريخ جایگزین
See (Alternative history) on jSle & jb alo است حتى در مورد تاييد جندين تراكنش نيز
رخ دهد. اما به مقدار زيادى توان محاسباتى نياز دارد.
در اين حالت. کاربر مخرب تراکنشی را به فروشنده ارسال میکند و در همان زمان فورکی جایگزین را با
تراکنش دیگری که ارزهای مشابهی را بازمی گرداند. استخراج میکند. حتی اگر فروشنده محصول خود را پس
از تاییدها ارسال کند. اگر مهاجم زنجیره بلندتری را منتشر کند و سکههای آنها را پس بگیرد. ممکن است
پول خود را از دست دهد.
صفحه 94:
حمله ۵۱ درصدی
حمله ۵۱ درصدی زمانیامکانپذیر است که یک هکر کنترل ۵۱ درصد از نرخ هش شبکه را در دست بگیرد و
یک فورک جایگزین ایجاد کند که نسبت به يروزههاى موجود در اولويت قرار كيرد. اين حمله در ابتدا تنها
آسيبيذيرى شناختدى بيت كوين بود و در كذشتهاى نه جندان دور غيرواقعى به نظر مىآمد.
بتال ورج» زن کش, موناکوین» بيت كوين كلد و لايت كوين كش از حملات ١ه درصد آسيب
با اين حال 8 ارز دي
ديدند. در هر يك ازاين مواردء مجرمان سايبرئ به اندازهاى قدرت هش.شبكه را دست كرقيند كه آن را.به خطر
بياندازند و ميليونها دلار به جيب بزنند.
صفحه 95:
فورک پس از مضایقه
فورک پس از مضایته (/۳۴۸۵۷ 0۲ ۱۳6۵۱۵0 ۳۵۲۱۷-۸۵۲۲۵۲-۷۷) نوعی از استخراج
خودخواهانه است که به نظر میرسد منجر به دربافت پاداش بیشتری برای مهاجمان میشود.
در جریان یک حمله FAW ماینر مخرب بلاک برنده را پنهان مى كند و بسته به موقعیت. یا
آن را رها میکند و یا در زمان دیگری برای ایجاد فورک آن را آزاد میکند.
صفحه 96:
حمله 5۵6
در این نوع حمله مهاجم با چندین دستگاه. سکه های مشابهی را به چندین فروشنده مختلف
ge (flash "کننن:
اگر فروشندگان قبل از تحویل کالا برای تأیید بلوک صبر نکنند. متوجه میشوند معامله در طول
فرآیند استخراج رد شده است.
براى حل:اين:مشكل لازم است 1 آمافه قذن سذاقل یک تاییده صدور کف نورق هاش(
صفحه 97:
حمله مسیریابی
oO ales ce (ROUTING) ob ue aber بر هر نود به صورت جداگانه و هم بر کل شبکه تاثير بكذارد. ايده
از رساندن آن به همتایان است. تقریبا غیرممکن است که دیگر نودها
بتوانند این دستکاری را تشخیص دهند؛ چرا که هکرها شبکه را به چند بخش تقسیمبندی میکنند که این
این هک, مداخله در تراكنشها ب
بخشها قادر به برقراری ارتباط با یکدیگر نیستند.
حملات مسیریابی در واقع شامل دو حمله جداگانه هستند:
حمله بخشبندی, که نودهای شبکه را به گروههای جداگانه تقسیم میکند.
حمله تاخیری, که با انتشار پیامها و فرستادن آنها به شبکه, دستکاری و مداخله انجام میدهد.
صفحه 98:
صفحه 99:
مبانی امنیت بلاکچین
محرملنه بودن - بلاکچین قابلیت های گسترده ای را برای اطمینان از ناشناس بودن کاربر
فراهم می کند. کلیدهای کاربر تتها پیوند بین کاربر و داده های وی هستند. با این حال.
ناشناس بودن اين كليدها نيز آسان است. با اين حالء ناشناس بودن این کلیدها نیز آسان
است. برخی از شبکه ها برای به حداکثر رساندن محرمانه بودن كاريراق» از مندارك اثباحن
دانشن صفر غیر تعاملی و غیزه نیز ابستفاده مق کنند. دز alae بلاکچین شین بان بوه3ه»
ارلثه فرصت های غنی برای ردیلبی تراکنش, به کاربران اجازه می دهد سطح ناشناخته مانبن
بی سابقه ای را حفظ کنند.
صفحه 100:
یکپارچگی داذه ها - بلاکچینها به عنوان دفترهایی طراحی میشوند که هر بلوک با استفاده از توابع
«درهم ساز رمزنگاری» به بلوکهای اطراف متصل میشود. بنابراین؛ به محض اینکه معامله ای در بلاکچین
شد. نمی تولند تغییر کند يا حذف شود. هر تغییری که در دادههای قبلاً ثبت شده, ایجاد شده باشد. به
عنوان معاملات جدید پردازش میشود.
در دسترس بودن - وجود تعداد زیادی گره. انعطاف پذیری بلاکچین را حتی در صورت عدم دسترسی به
برخی از گره ها ضمانت می کند و از آنجا که هر گره در شبكه يك كيى از دفتر توزیع شده دازد. حتی وقتی
«بلاگچین سالم» برآی) سایر همتاها قابل دسترسی انسعا
گره ای به خطر
صفحه 101:
کدام ویژگیها امنیت بلاکچین را تامین میکند؟
. لجر با دفتر كل
یک لجر تمامی تراکنشهای یک بلاکچین را در خود ثبت میکند. یک لجر زنجیرهای از بلاک است اطلاعاتی که در آن
ذخیره میشود. تغییرناپذیر خواهد بود. پس از اينکه تراکتشی در آن ثبت شد. اطلاعات آن در تمامی گرههای دیگر در
سراسر دنیا نیز ثبت خواهد شد.
۲ زنجیرهای از بلاک
بلاکچین زنجیرهای از بلاکهای زیادی است. هر یک از این بلاکهاء ارزش هش بلاک پیشین خود را دارد و به همین
ترتیب یک Chain یا زنجیره بوجود میآید. این ویژگی بلاکچین. یکی از مهمترین مواردی است که به محافظت دادهها
کمک بسیاری میکند. همانطور که در بخش پایدار بودن بلاکچین گفتیم. نمی توان دادههایبی را که در گذشته در
بلاکچین ثبت شدهاند. تغییر داد یا حذف کرد.
صفحه 102:
Bio. حریم خصوصی همزمان با شفافیت
یکی دیگر از ویژگیهای بلاکچین لین است که کاربران یک لجر فقط قادر به مشاهدمی تراکنشهای تایید
شده هستند. این ویژگی هم یکی از مهمترین شاخصهای ایمنی در بلاکچین محسوب میشود. یعنی یک
کاربر با بررسی لجر نمی تواند هویت کاربران دیگر را تشخیص دهد و تنها می تواند روند انتقالها را
مشاهده کند.
بنابراین همزمان با این که تمام کاربران به لجر دسترسی دارند. حریم خصوصی هر کاربر تا حد زیادی
حفظ میشود.
صفحه 103:
۴ قراردادهای هوشمند
این قراردادها همان عملکرد قراردادهای کاغذی را دارند وبه شکل کدهای کامپیوتری نوشته میشوند.
هرکدام از این قراردادهای هوشمند در بلاکچینها قوانینی دارند که گروههایی که از قرارداد استفاده
میکنند. بر سر آن توافق میکنند.
زمانی که توافقنامهی مربوط به قراردادهای هوشمند معین و کدنویسی شود. پس از اجرا دیگر نیازی
به واسطه نخواهد بود و تمام کارها بصورت اتوماتیک و بدون اشخاص, همانطور که در قرارداد ذکرآشلده
بود. اجرا میشود. لازم به ذکر است که در اینجا هم هیچ قرارداد هوشمندی بدون اجماع شبکه اجرا
نخواهد شد.
صفحه 104:
6. رمزنگاری
در بلاکچین, اطلاعات با کمک الگوریتمهای مختلفی رمزنگاری میشوند. بنابراین هیچ کس تا زمانی که
pay al? را نداردة نمى تواند:اطلاعات را دستكارى كندايا تغيير دهد. اين الكوريتهها براق هر رفزان:
متفاوت است.
الگوریتمهای رمزنگاری به شکلی برنامهریزی شدهاند که با دریافت هر ورودی با هر اندازهای. یک خروجی با
اندازة معين ارائه.مىكند: به اين شکل از تبقیل اطلاعات ورودین 4 خزوجی: امن کروواگقنگیشود: به
خروجى به دست آمده كه شامل رشتداى از اعداد و حروف است هم «هش» يا «درهم ساز» مئكويندا.
صفحه 105:
رم ز گشایی
رمزگشایی برعکس رمزنگاری است و تبدیل متن رمزنگاری شده به یک متن ساده وقلبل فهم را
رمزگشایی(فرایندی که طی آنن یک متن دارای رمز یا دادمی نامفهوم با استفاده از كليد
رمزگشایی به دادهی مفهوم تبدیل میشود) می گویند
Decryption
صفحه 106:
انواع رمزنگاری
۱ متقارن
oY نامتقارن
۳ ترکیبی
الگوریتمهای متقارن که از کلیدهای مرتبط یا یکسان برای رمزنگاری و رمزگشایی استفاده میکنند. در واقع
به دست آوردن کلید رمزنگاری از روی کلید رمزگشلیی آسان است. فرض کنید که ارتش یک کشور در حال
مخابره یک پیام سری برای نیروهای خود است. چطور نیروها از لین پیام رمزگشلیی کنند؟ رمزنگاری متقارن
به این معنا است که گیرنده و فرستندهی پیام هر دو یک کلید برای نوشتن و بازگشایی متن رمزدار دارند.
ایین مدل رمزنگاری از جمله روشهای معروف رمزنگاری در دنیا است که بسه آسن پیگ پسن میگویند.
Pigpen
صفحه 107:
Using Same Key
متن ساده متن رمزنگاری شده متن ساده
صفحه 108:
* الگوریتمهای نامتقارن که از کلیدهای کاملا متفاوت برای رمزنگاری و رمزگشایی استفاده میکنند.
اين نوع رمزنگاری بهنام کلید عمومیهم شناخته میشود. در واقع به دست آوردن کلید رمزنگاری از
روی کلید رمزگشایی بسیار سخت است.
papa نس
Piney دوکلید
۱ —-
‘Recipient's Public Key
OS ttt ey b>
Encryption | [sameeren
رمزگشایی رمزگذاری
متن ساده متن رفزنگاری شنده متن ساده
صفحه 109:
رمزنگاری تر کیبی: رمزنگاری متقارن در کنار نامتقارن
رمزنگاری هیبریدی یا ترکیبی, از مزیتهای دو روش متقارن و نامتقارن استفاده میکند تا
بازدهی هرچه بیشتر را بههمراه داشته باشد. روشهای متقارن و نامتقارن درکنار مزیتهای
زياد معایب خاص خود را هم دارند. بهعنوان مثال» رمزنگاری متقارن با وجود سرعت بالا در
رمزنگاری دادههای حجیم. بخش هویتسنجی و اعتبار منحصربهقرد را پوشش نمیدهد,که
خصوصا در امنیت در اینترنت حیاتی محسوب میشود. درمقابل, رمزنگاری نامتقارن با
اختصاص دادن كليدهاى مخصوص به هر كاربر. هويتستجى و امنيت بالا را بدهمراه داردة
اما در کاربردهای سنگین و حجیم. سرعت و عملکرد بسیار پایینی را ارائه میکند.
صفحه 110:
امضای دیجیتال
رمزكذارى نامتقارن كاربرد ديكرى با نام امضاى ديجيتال را در اختيار ما قرار مى دهد.امضاى ديجيتال
فرآیندی است که با استفاده از کلیدهای خصوصی و عمومى و تولبع رياضى موسوم به تولبع درهم سازءييام
مورد نظر رمزنگاری میشود به صورتی که احتمال هک شدن يز د. در ین صورت اگر
بخشی از متن پیام دستکاری شود. شبکه آن را به عنوا
صفحه 111:
معایب بلاک چین
*هزینهی زیاد استخراج بیت کوین
+تعداد کم تراکنشها در هر انیه
امکان استفاده در فعالیتها و مبادلات غیر قانینی بهدلیل ماهیت غير
قابل در گیری بودن تراکنشها
*قوانین و مقررات دولتها دربارهی ارز دیجیتال
صفحه 112:
آینده بلاک چین
فناوری بلاک چین تاکنون شگفتیهای زیادی آفریده است و دوراز ذهن نیست که در
آیندهای نزدیک بسیاری از غیرممکنها را ممکن سازد.
خودروهای برقی خودران و پهپادها از شبکه بلاک چین برای پرداخت خدماتی نظیر
ایستگاههای شارژ و محل فرود و رسیدن زمان انجام نقلوانتقالهای مللی در سطح
بینالمللی به جای چندین روز در عرض چند ساعت انجام شهند و سپس به چند دقیقه
3
ریشهدوانی آن در تمام بخشهای زندگی بشر