112 صفحه
578 بازدید
17 بهمن 1400

صفحه 1:

صفحه 2:
آشنایی با فناوری بلاکچین

صفحه 3:
مفهوم کلی بلاکچین بلاکچین از دو کلمه بلاک و زنجیره تشکیل شده است. معنای لغوی بلاکچین. زنجیره بلاک (زنجیره بلوک) نجیره‌ایی از اطلاعات دیجیتالی که در یک بلاک از زنجیره . ذخیره شده است. است؛ ‎Block‏ ‎Chain 5-3‏ درد ِ زمانی که ساتوشی ناکاموتو در سال ۲۰۰۸ با انتشار گزارشی پروتکل بیتکوین را به عنوان یک سیستم تبادل مالی همتابه همتا معرفی کرد. فناوری زنجیره بلوکی رسما وارد دنیای تجارت گردید.

صفحه 4:
اجزاء هر بلاک در بلاکچین دادم - 1 دادم ذخیره شده در بلاکولبسته به نوع ب ااکچیرس تب رلیمتلل‌هر بلاکدر بلاتجينسيكويؤلطاهاتئهائد تعناد ‎pani‏ سا رد مركد يعني شخص شود كهجه ‎Silas Sth» lol Ss a rem‏ بلاكجينبه كريبتوكارينسىجيكرىمثلإتريوم تعلقدلشته باشد لطاهاتبلاكبه جاى .يسوي ربليه لتريوم خولهد بود o—c: ‏ماد‎

صفحه 5:
(hash) ‏هش‎ - ۲ هش مىتوائد به اين شكل باشد: 4221222 + + + 22 38187e3dbf9 هر هش کاملا منحصربفرد است و دربردارنده رشته‌ای از اعداد و حروف است. رشته متحصربفرد اصولا دربردارنده اطلاعات محتوایی است که در بلاک ذخیره می‌شود. وقتی یک بلاک ایجاد می‌گردد. هش منحصربفرد تولیدشده مورد محاسبه قرار می‌گیرد. با تفییر هر چیزی در بلاک (مثلا کاهش تعداد بیتکوین‌ها» هش نیز تغییر می‌کند. به عبارت دیگره وقتی هش دچار تغییر می‌شود دیگر بخشی از بلاک پیشین نخواهد بود. بنابراین, بلاکی جدید تشکیل می‌شود. Hash of previous block

صفحه 6:
۳ - هش بلاک قبلی هر بلاکی که تازه ایجاد می‌شود نیز حاوی رشته هشی منحصربفرد مربوط به بلاک قبلی است. به این صورت. تمام بلاک‌ها با هم مرتبط می‌شوند. HASH: 001k2m3, HASH: 8Saer35 HASH: nf57ah2 PREVIOUS HASH: 0000 PREVIOUS HASH: 00k2m3 PREVIOUS HASH: 85aer35

صفحه 7:
.هر بلاك با عنوان كردن هش بلاك قبلىء به آن بلاك متصل است GENESIS BLOCK HASH: nf57ah2 PREVIOUS HASH: 52725 HASH: 85a6r35 PREVIOUS HASH: 00k2m3 HASH: 001k2m3 PREVIOUS HASH:

صفحه 8:
با تشکیل هر بلاک جدید. (همانند تصویر زیر) یک نسخه از بلاک‌چین برای همه ‎(NOdeS) Lael‏ فرستاده خواهد شد. كا- 5-85 © © كاه ذاه 85 5-5-۳ © © 55*۰52 52۰۳55 08 =« 0 2۳2*52 2۰*2 2 )8 0۵ 5*25

صفحه 9:
منهوم ماینینگ: تایید تراکنش‌هایی است که در لجر انجام می‌شود و اینکار از طریق محاسبات ریاضی صورت می‌گیرد. ویژگیهای فناوری بلاکچین * بلاکچین تغییرناپذیر است * بلاکچین غیرمتمرکز است * بلاکچین به اعتماد نیازی ندارد * کلاهبرداری در بلاک چین غیرممکن است * شفافیت در بلاک چین مزیت است * قراردادهای هوشمند بر پایه هوش مصنوعی ایجاد شده اند

صفحه 10:
Block 3 Block 1 ‏وي‎ Block 2 ۰ پچ بو ۰ 300 :۲۵:0 Previous Hash: 7B2Z Hash: 2ZB1 Previous Hash: 0000

صفحه 11:
‎O‏ فناوری بلاکچین شبکه‌ای توزیع شده از رایانه ها برای نگهداری یک پایگاه داده مشترک و غیرمتمرکز است. ‏الس بلاکچین ترکیبی از پروتکل ها و روش های رمزنگاری است که شبکه رايانه ها را قادر می سازد در ذخیره سازی داده ها بر روی یک پایگاه داده امن مشترک با یکدیگر همکاری نمایند. این پایگاه داده شامل مجموعه‌ای از بلوک های رمز شده است که داده های تراکنش‌های شبکه در آن قرار دارند. فناوری بلاکچین یک لیست به هم پیوسته دائما در حال رشد از این بلوک های داده است که با استفاده از رمزنگاری به هم پیوسته شده اند. این باعث می‌شود که یک پایگاه داده قابل اطمیتان که | ‎ ‏شبكة آن مبتنى. بر رمزتكارزئ مفيع ناز اس بای که اد مبجتی بر يك وميك ‎doa Sly‏ ‎ ‏بلاکچین در صنایع مختلف از جمله حمل و نقل دريايى. انرزى: نفت و كاز. بانکداری: غذایی» پزشکی و ‎Gb‏ گسترده‌ای از کاربردها مورد استفاده قرار می‌گیرد. ‎ ‎

صفحه 12:
6 2۱۱6۱5 ):اولین بلاک از بلاکچین (بلاک جنسیس) Blockchain is chain of Blocks that contains Data 3 ام 5 1 0 |=

صفحه 13:
مراحل کار بلاک چین با ذخیره شدن داده های جدید در یک بلاک, این داده ها به فناوری بلاک چین اضافه می شوند. درواقع. فناوری بلاک چین از چندین بلاک به هم متصل تشکیل شده است. بطور کلی؛ برای اضافه شدن یک بلاک به فناوری بلاک چین, مراحل زیر در حین یک معامله (بطور مثال خرید آنلاین) طی می شود: *فرض کنید یک معامله به شکل خرید آنلاین انجام می شود. اولین مرحله اين است که روی گزینه خرید کلیک کرده و وارد مرحله بعدی شوید. سپس با طی نمودن مراحلی دیگر خرید ‎gall lyons‏ مین کنید:

صفحه 14:
*بسن از أنجام خريد يا معامله: تراكتش بايد تاييد شود.:درواقع: بايد اطلاعات ثبت شده شما بررسى شوند. در فناورى بلاك جينء اين بررسى را شبكه اى از كامبيوترها انجام مى دهند. در اين شبكه. بررسى مى شود آيا تراكنش به روشى كه شما انتخاب كرديد انجام شده يا خير. درواقع. جزئیات خرید ازجمله زمان معامله. میزان مبلغ و شرکت کنندگان تایید می شوند. پس از تایید تراکنش شماء رنگ آن بز می شود. در این حالت. مبلغ معامله. امضای دیجیتالی شما و امضای دیجیتالی شرکت آنلاینی که خرید انجام دادید. در یک بلاک ذخیره می شوند. » این معامله به صدها یا هزاران معامله مشابه خود می پیوندد. *هریک از لاک ها حاوی هش هستند. کوچکترینتغییر در اطلاعات هر بلاک سيب تغییر کلی ش آن می شود. با تایید تمامی تراکنش های بلاک, کد شناسایی منحصربفردی به آن اختصاص می یابد که این کد همان هش است. در قناوری بلاک چین, هش بلاک قبلی در هش بلاک های بعدی نیز قرار می گیرد.

صفحه 15:
آیا بلاک‌چین همان بیت‌کوین است؟ بیت‌کوین: * .بیت کوین چیزی نیست جز یک ارز دیجیتال که براساس فناوری بلاک‌چین کار می‌کند بلاک‌چین: ۶ بلاک‌چین نوعی فناوری است که به انتقال دارایی‌های دیجیتالی نظیر بیت‌کوین از فردی به فرد «قيكز کمک میاه

صفحه 16:
عناصر اصلی فناوری بلاکچین ۱- شبکه توزیع شده _ ۲ الگوریتم های رمزنگاری ۳- پروتکل های بلاکچین

صفحه 17:
شبکه توزیع شده بلاکچین برای دستیابی به نتیجه ای به صورت هماهنگ از شبکه ای توزیع شده شامل دو یا چند گره که با یکدیگر کار می کنند استفاده می کند. لازم به ذکر است که تمام کاربران موجود در بلاکچین؛ همتا یا به طور معمول گره هایی هستند که دفتر خود را حفظ می کنند. در معماری شبکه توزیع شده داده های تراکنش به همتا منتقل می‌شود. توجه داشته باشید که ریند معامله سریعتره روند اعتبار سنجی ‎MEA ppl i OS ye ory HSI;‏ مرش فارانی ۳ گبچیتالی مناد ‎ ‎

صفحه 18:
الگوریتم های رمزنگاری رمزنگاری دانش تغییر دادن متن پیام يا اطلاعات به کمک کلید رمز و با استفاده از یک الگوریتم رز انسقه به صورتی گنها شخصی که از کلیفو الگوریشم آگاه سا سین قوانن اطلاعات اصلن را از اطلاعات ‎geil ay‏ استخراج كند و شخصى كه از يكى يا هر دوى آنها آكاهى ندارد نمى تواند به اطلاعات دسترسی پیدا کند. در واقع رمزنگاری. استفاده از روشهاى رياضى براى برقرارى امنيت اطلاعات است.

صفحه 19:
لا الگوریتم های رمزنگاری برای رمزگذاری داده‌های بلاکچین استفاده می‌شود. برای اطمینان از امنیت داده‌ها. هر آنچه در بلاکچین ذخیره شده رمزگذاری شده است. لا الکوریتم های رمزنکاری الگوریتم های ریاضی پیچیده ای هستند که تشخیص داده ورودی الگوریتم از روی خروجی الگوریتم کار بسیار دشواری است. لس برای مثال. تشخیص داده اصلی از روی خروجی رمز شده با الگوریتم ‎٩۳1۸-256‏ سخت است و تقریباً غیرممکن است. تمام داده های: تراکنش با استفاده از الگوریتم های رمزنگاری به اطاورت)د یجیتالی امضا می‌شوند.

صفحه 20:
مفهوم فورک در بلاکچین فورک (۴0۲1)یکی از راه‌های به‌روزسانی» اعمال تغییرات و ارتقای بلاک چین است که باعث تغییر در کد یا پروتکل اصلی شبکه می‌شود. بعضی از اين تغییرات با پروتکل قبلی سازگاری دارند که اصطلاحاً آن‌ها را سافت فورک (©1011 650۴ يا انشعاب نرم می‌نامیم و برخی دیگر, باعث ایجاد تغییرات پایه‌ای در عملکرد بلاک چین می‌شوند به‌نحوی که با پروتکل قبلی ناسازگار خواهند بود. این دسته از فورک‌ها را هارد فورک 0۲1 08۲0) می‌نامیم. ‎New Block‏ ‎a‏ ‏2 ‎[eeeeeeeeece‏ Blockchain—»

صفحه 21:
) سافت فورک یک سافت فورک را به عنوان یک ارتقاء نرم افزاری برای بلاک چین در نظر بگیرید که زمانی که توسط همه کاربران پذیرفته شود. به مجموعه استانداردهای جدید یک رمزارز تبدیل می شود. سافت فورک ها برای آوردن ویژگی ها یا عملکردهای جدید. معمولا در سطح برنامه نویسی. برای بیت کوین و اتریوم استفاده شده است. ۲) هارد فورک هارد فورک زمانی رخ می دهد که کد آنقدر تفییر می کند که نسخه جدید دیگر با بلوک های قبلی سازگاری ندارد. در این سناریو بلاک چین به ۲ بخش تقسیم می شود: بلاک چین اصلی و نسخه جدید که از مجموعه قوائین جدید پیروی می کند. اين عمليات يك ارز ديجيتال كاملاً جديد ايجاد كرده و منبع بسیاری از کوین های شناخته شده است. ارزهای دیجیتال مانند بیت کوین کش و بیت کوین گلد از طریق هارد فورک از بلاک چین اصلی بیت کوین خارج شدند.

صفحه 22:
فورک‌ها می‌توانند به روشی ساز گار با قبل (03610/3۲0-60۳۱0110۱6) و با ناساز گار با قبل ‎yo (Dackward-uncompatible)‏ شبکه اعمال شوند. زنجیره اصلی 5۰5 ۰ زنجیره فورک شده تاریخچه مش ترک بلاک‌هاو فورك ‎yee‏ @ 8 = للستت

صفحه 23:
Qa we الگوریتم‌های اجماع از آنجا که در در شبکه غیر متمرکز بلاکچین هیچ قدرت مرکزی وجود ندارد. در شبکه به مکانیزمی برای تصمیم‌گیری و رسیدن به توافق نیاز دارند. ببه همین منظور شبکه‌های بلاکچین الگوریتم‌های اجماع را وارد پروتکل‌های خود کرده اند. آن‌ها می‌خواهتند پانند فرستنده‌ی تراکنش آیا واقعا مالک آن دارایی هست يا نه. مثلا در مورد بیت کوین, اگر کسی بخواهد ,۱۰ بیت کوین بفرستد. اعضای شبکه با الگوریتم‌های اجماع بر سر اینکه آن فرد مالکیت بیت کوین‌ها را دارد یا خیر, به توافق می‌رسند. الگوریتم اجماع به شبکه‌های غیر متمرکز اجازه می‌دهد که تراکتش‌ها را بدون نیاز به واسطه‌ی قابل اعتماد به انجام برسانند. الگوریم‌ها اجماع متعددی موجود هستند که الگوریتم های اثبات کار با اثبات سهام از آن جمله هستند.

صفحه 24:
POW - (Proof Of Work) ,6 ott روشی برای تائید تراکنش ها در شبکه های غیرمتمرکز است که به آن استخراج یا ماینینگ می گویند. شیوه کاری اثبات سهام در بلاکچین به لین صورت است که داوطلب ها می توانند قدرت پردازشی سخت افزار کامپیوتر خود را به یک رمز ارز از بازار مالی کریپتوکارنسی 0010601177610017 مثل بیت کوین اختصاص بدهد و با کمک به تائید تراکنش ها از شبکه پاداش دریاقت کنند.

صفحه 25:
اثبات سهام (5216 0۶ ۳۲00۶) ۲05 یک روش جایگزین برای تائیدتراکنش ها در شبکه های غیرمتمرکز است. اثبات سهام به سخت افزار و مصرف برق نیازی ندارد؛ نحوه کارکرد آن به این صورت است: افرادی که بخواهند در کار تائید تراکنش ها شرکت کنند. باید ارز دیجیتال آن شبکه را خریداری کنند و در کیف پول خود به شبکه اختصاص دهند. به زبان ساده تر يعنى به نوعی سهام گذاری کنند. نتيجه سهامى كه اين افراد در اختیر این شبکه قرار می دهند. افزایش ارزهای دیجیتال مورد نظر خود است.

صفحه 26:
خلاصه‌ای از اثبات کار و اثبات سهام ن سهام‌گذارم ‎Stipes‏ ‏ارزديجيتال رو ميخرم و به شبکه اختصاص مید. و پاداش به دست ميارم

صفحه 27:
رمزارز هلیی که در ّن ها از اثبات سهام استفاده می شود عبارتند از : DASH= NEO Decreds QTUMs Komodo» /ا/ا

صفحه 28:
اثبات سهام درالگوریتم اثبات سهام خبری از دریافت پاداش نیست و تاپیدکنندگان که به آنها ۳010615 هم می‌گویند تنها از طریق کارمزد تراکنش‌ها کسب درآمد می‌کنند. در سامانه‌ی اثبات سهام . هیچ مسئله‌ی ریاضی وجود ندارد تا گره‌ها برای حل آن با هم رقابت کنند. در عوضء. گره‌هابه شکلی نیمه-تصادفی برای اعتباردهی انتخاب می‌شوند. احتمال انتخاب شدن هر فورجر به تعداد توکن‌های او و مقدار زمانی که این کوین‌ها را در اختیار داشته است بستگی دارد. اگر یک فورچر یک تراکنش تقلبی را معتبر اعلام کند. کوین‌های موجود در حساب ضمانت را از دست می‌دهد و دیگر اجازمی همکاری به عنوان فورجر را نخواهد داشت. اثربوم را می توان اولین ارز دیجیتال نامید که سعی در استفاده از الگوریتم گواه اثبات سهام دارد و البته همچنان راه زیادی تا پیاده‌سازی کامل آن دارد.

صفحه 29:
پروتکل‌های بلاکچین پروتکل‌ها روش انتقال اطلاعات در میان شبکه هستند. پروتکل‌های بلاکچین اين کار را کمی متفاوت انجام می‌دهند. اگر چه همه‌ی این پروتکل‌ها یکسان نیستند ولی یک سری ویژگی معروف دارند. این ویژگی‌ها شامل - دفتر کل‌های توزیع شده - رمزنگاری - الگوریتم‌های اجماع و بلوک داده‌های منظم هستند.

صفحه 30:
معماری ها در بلاکچین معماری‌هشتری-سرور. 1 معماری مشتری-سرور مدلی است که در آین اطلاعات در یک سرور مرکزی ذخیره شده و اگر کاربر (مشتری) بخواهد با برقرای ارتباط با سرور مرکزی به آمن دست می‌یابد. برای مثال موسساتی مثل فیسبوک. گوگل و آمازون سرورهای بزرگ متمرکزی دارند و تاریخچمی تراکنش‌های کاربران, اطلاعات شخصی و غیره را در خود ذخیره می‌کنند. مشتری‌ها از طریق درخواست‌های ت13 "به سرورها وصل می‌شوند و می توانند به اطلاعات دسترسی پیدا کنند.

صفحه 31:
شبکههای‌همتا-بههمتا. 2 شبكههاى همتا-به-همتا متفاوت از مدل مشترى-سرور عمل مىكنند زيرا به هيج واسطداى كه نقش نقطدى مركزى را ایفا کند, ز ارند. در عين حال؛ هر گره متصل به شبکه. هم نقش مشتری و هم نقش سرور را می تواند ایفا می‌کند. مزیتی که دفتر کل توزیع شده نسبت به پایگاه داده‌های متمرکز دارد این است که دیگر تک‌نقطه‌ی زیان وجود ندارد و در نتیجه هک کل شبکه و گم شدن اطلاعات کمتر رخ می‌دهد. به علاوه هیچ هستنده‌ای به تنهایی مالک داده‌های موجود در شبکه نیست. این یعنی هیچ کس نمتی تواند بدون اطلاع یا رضایت کاربر از آن‌ها استفاده کند. در ‎aud‏ کاربران بر داده‌هایشان کنترل دارند و می توانند تصمیم بگیرند که با چه کار کنند. پروتکل‌های بلاکچین از روش‌های پیشرفته‌ی رمزنگاری استفاده می‌کنند تا هویت اعضای شبکه و هم چنین اطلاعاتی که به اشتراک می‌گذارند را رمزنگاری کنند 7 نت۳10

صفحه 32:
اجزای بلاکچین بلاکچین نوعی فناوری دفتر توزیع شده (/121) است. فناوری دفتر توزیع شده یک ساختار داده غیرمتم رکز است که در آن داده ها در تمام رایانه ها یا گره های درون شبکه توزیع می‌شوند و هر گره در شبکه یک کپی از دفتر را ذخیره می کند. اداره مرکزی داده ها وجود ندارد و داده ها با توافق همه گره های شبکه به توافق می رسند. اجزای یک 21 شامل مدل های داده ای است برای توصیف اينکه چّه داده هایی در دفتر ثبت‌امی‌شود و همچنین شامل توافق برای پروتکل هاء مانند یک پروتکل اجماع برای تعیین نحوه پذیرش معاملات در دفتر است. ‎Distributed Ledger Technology‏

صفحه 33:
دفتر کل مشابه استفاده معمول از کلمه دفتر. دفتر در متن ]1211 به سادگی یک ثبت الکترونیکی یا مجموعه ای از معاملات است. یک تملیز مهم لین است که دفتر کل مجموعه دارلیی ها نیست. در حللی که دارلیی ها بخشی از معاملات هستند. دفتر معاملات آن دارایی ها را ثبت می کند. به عنوان مثال» بیت کوین یک دارایی شناخته شده است و معاملات مربوط به بیت کوین با استفاده از دفتر توزیع شده ثبت می‌شود. فناوری بلاکچین با ساخت یک زنجیره زمانی و متوللی از بلوک‌هاء دفتر را می‌سازد. همچنین می تولند مجموعه ای از کدها به نام قراردادهای هوشمند را ضبط کند که عملکردها را در بلاکچین امکان پذیر می کند.

صفحه 34:
معاملات » بلوک ها و زنجیره ها بلوک مجموعه ای از معاملات است که بهم پیوسته و سپس به زنجیره بلوکهای دیگر اضافه می‌شود. از این رو اين فناوری به نام بلاکچین خوانده می‌شود. وقتی بلوک ها به هم زنجیر می‌شوند. هر بلوک جدید حاوی ارجاع به یک شناسه منحصربه فرد از بلوك قبلى است كه فكد درهم ساز» يا «درهم سناز» رمزنكارى ناميده مىشود. بلوك ها می توانند شامل یک یا چند معامله باشند. به عبارت دیگر, می توان به صورت دسته‌ای معاملات رابه بلوک تبدیل کرد و اين اغلب برای بهبود نرخ توان معامله برای یک بستر بلاکچین با نرخ توان بلوک مشخص انجام می‌شود. ‎Hash‏

صفحه 35:
هر زنجیره از چندین بلوک تشکیل شده است. یک بلوک نیز شامل اطلاعات زیر رمزنگاری بلوک قبلی: شناسه منحصر به فرد . "درهم ساز" نامیده می‌شود که از بلوک قبلی ارجاع شده است مهر زمانی : مهر زمانی از هر بلوک اضافه شده به زنجیره درخت مرکل درهم ساز: درهم ساز ريشه درخت مرکل برای همه معاملات موجود در بلوى ‎Guill si‏ شماره جللش رمزنكارى است كه كره ها براى بيشنهاد.يك بلاك جدسيد در حال حل آن هستند. نلدنس يك عدد است كهبه یک بلوک درهم ساز اضلفه می‌شود و هنگامی که دوباره استفاده می‌شود . محدودیت های سطح دشواری را بر آورده می کند. این عدد مربوط به الگوریتم های اجماع است. ‎Timestamp ‎Merkle Root Number once

صفحه 36:
‎gaia WV LF mens‏ خوائده مى كوه تانين يدطور يصادفى :وددر رمان ساخت يلوك ايجاد شده:وزسهين یک درهم ساز از هدر بلوک ایجاد می‌کند. درهم ساز نیز یک عدد ۲۵۶ بیتی است که به نآنس وصل شده است. لین عدد بايد با تعداد زیادی صفر شروع شود (یعنی خیلی کم باشد). ‏وقتی اولین بلوک از یک زنجیره ایجاد می‌شود. یک نانس درهم ساز زمزنگاری ایجاد می کند. داده‌های موجود در بلوکه امضا شده در نظر گرفته می‌شود و برای همیشه با ناس و درهم ساز گره خورده است"فگر اینکه استخراج ‏شود. ‎Number once Header ‎ ‎

صفحه 37:
ماینرها در فرایند پاسخ به سوال بلاکچین ت باید شناخت بهتری نسبت به پدیدمی استخراج پیدا کنیم. مایترها از طریق فزایندی بهنام انتخرای بلوكهاى جديدى روى زنجيره ايجاد م ىكنند. در یک بلاگچین, هر بلوک دارای نآنس و درهم ساز منحصر به فرد خود است. اما به درهم ساز بلوک قبلی در زنجیره نيز اشاره دارد.بنابراین استخراج یک بلوک به خصوص در زنجیره‌های بزرگ آسان نیست. ماینرها از نرم افزار ویژهای, مسئله ریاضیاتی فوق العاده پیچیده‌ای را حل مىكنند تا نآنس را بيدا كنند كه یک درهم ساز پذیرفته شده ایجاد می‌کند. از آنجایی که نآنس فقط ۳۲ بیت بوده و درهم شاز ۲۵۶ بیت است. تقریبا چهار میلیارد تركيب غير درهم ساز ممكن وجود دارد كه بايد قبل از افتن تركيب ادارست استخراج شود. وقتی این اتفاق می‌افتد. می‌گویند که ماینرها گلدن تنس پیدا کرده‌اند"و بلوک آنها به زنجیره اضافه می‌شود.

صفحه 38:
‎bo 5‏ یکی از مهمترین مفاهیم در فناوری بلاکچین, عدم تمرکز است. در یک بلاکچین عمومی یک کامپیوتر یا سازمان خاص نمی تواند مالک یک زنجیره باشد؛ بلکه این یک دفتر توزیع شده است که از طریق گره‌ها به صورت زنجیره به هم وصل شده‌اند. گره‌ها می توانند هر نوع وسیله الکترونیکی باشند که کپی‌های بلاکچین را حفظ کرده و عملکرد شبکه را حفظ می‌کنند. هر گره کپی مخصوص خود از بلاکچین را دارد و شبکه باید به صورت الگوریتمی هر بلوک جدیدا استخراج شده ‏را برای به‌روزرسانی» اعتمادسازی و تایید زنجیره. تایید کند. از آنجا که بلاکچین‌ها شفاف هستند. هر عملی در دفتر کل به راحتی قابل بررسی و مشاهده است. به هر شرکت کننده یک شمارة شناسایی الفبایی منحصر به آفرد ده میل‌شود که معاملات آنها را نشان می‌دهد. ‎ ‎

صفحه 39:
انواع بلاکچین بلاکچین عمومی و بلاکچین ترکیبی Hybrid

صفحه 40:
بلاکچین عمومی لين نوع بلاکچین یک سیستم دفتر کل توزیع شده بدون محدومیت و بدون نیاز به اجازه است و اولین نوع بلاکچین‌هایی است که می‌شناسیم. بیت کوین, لابت کوین و اتربوم. پلتفرم‌های بلاکچین عمومی هستند. همانطور که از نام این نوع بلاکچین مشخص است. هرکسی که به اینترنت دسترسی دارد می تولند با ورود به به يك كره مجاز شود ويس از من به عنوان بخشی از شبکه بلاکچین در نظر گرفته می‌شوند. یک گره پا کاربر یک بلاکچین عمومی. صلاحیت انجام استخراج. دسترسی به سوابق فعلی و كذشته و تأييد تراکنش را دارد یا پروتکل اجماع گواه اثبات کار را برای یک بلاک ورودی می تواند اجرا کند. در این نوع بلاکچین هیچ کس مسئول نیست و هرکسی قادر است در نوشتن» خواندن یا بازبینی بلاکچین شرکت کند. این گونه بلاکچین‌ها متن باز و شفاف هستند. در بلاکچین عمومی» تصمیم گیری از طریق الگوریتم‌های اجماع مانند گواه اثبات کار و گواه اثبات سهام انجام می‌شود.

صفحه 41:
مزایای بلاکچین عمومی قلبل اعتماد: در نوع عمومی بلاکچین‌هاء گره‌ها يا مشترکین شبکه. نگران اعتبار دیگر گره‌ها نیستند. به عبارت دیگر, نیاز نیست افراد شخصاً دیگر گره‌ها را شناخته یا به آن‌ها اعتماد داشته باشند. دلیل لین است که فرآیند اثبات کار از عدم وجود کلاهبرداری در تراکنش‌ها اطمینان حاصل می‌کند. بنابراین. می توان بدون احساس نیاز به اعتماد به دیگر گره‌هاء چشم بسته به بلاکچین اطمینان داشت. امنيت: به خاطر حظور تعداد زيادى از كردها در شبكه..بلاكجين عمومئ امذ «"توؤيع سابقه است و هك كردن كل اشبكة براى فكرادث بالایی دارد. هرچه شبکه بزر ارتر خواهد بود. علاوه بر این» تمامی گره‌ها عملیات تائید تراکنش‌ها و اثبات کار را انجام می‌دهند. که در نتیجه مشروعیت تمامی بلوک‌ها و تراکنش‌ها را به دنبال دارد. به خاطر وجود روش‌های رمزگذاری فکر شده و چنین فعالیت‌هاینی. بلاکچین عمومی امنیت بالاتری نسبت به نوع خصوصی دارد. Proof of Work

صفحه 42:
باز و شفاف: بلاکچین عمومی باز بوده و داده‌های آن برای تمامی گره‌های مشارکت‌کننده شفاف است. یک کپی از سابقه بلاکچین یا دفتر کل دیجیتال در اختیار هر گره مجاز شبکه قرار دارد. این امر باعث می‌شود تا کل سیستم باز و شفاف باشد. هیچ کسی هم یک تراكنش جعلى را انجام نداده ويا تراكنشى را مخفى نم ىكند. دليل اين اسث كه تمامى كردها داراى آخرين كبى ديتابيس هستند.

صفحه 43:
معایب بلاکچین عمومی نرخ تراکنش پایین: نرخ تراکنش در ثانیه (18) در بلاکچین‌های عمومی بسیار پایین است. دلیل این است که بزرگی شبکه و تعداد زیاد گره‌هاء تائید تراکنش‌ها و رسیدن به اجماع از طریق الگوی اثبات کار را زمان‌بر می‌کند. به همین خاطر است که بلاکچین عمومی مانند بیت کوین تنها قادر جه انجام ۷ تراكتش در ثانيه أست: آما در ظرف مقلبلمیک شبکه خضوسی نظیر ویر می تواند ۰ تراکنش در انیه را انجام دهد که سرعت به مراتب بالاتری دارد. مشکلات مقیاس پذیری: همانطور که قبلا بیان شد. از آنجلیی که نرخ انجام تراکنش‌ها در بلاکچین عمومی پایین است. منجر به مشکلات مقیاس-پذبری در اینگونه شبکه‌ها می‌شود. بنابرلین هرچه برای بزرگتر شدن اندازه شبکه تلاش کنیم. از سرعت ّن کاسته می‌شود.با لین وجود. راه‌حل شبکه لابتنینگ بیت کوین‌به رفع لین مشکل کمک کرده است. با افزایش اندازه شبکه. این شبکه لایتنینگ نرخ تراکنش‌ها را ثابت نگه می‌دارد. ‎Transaction Per Second‏ ‎Visa‏ ‎Lightning Network‏

صفحه 44:
ن‌های دولتی یا خصوصی استفاده می‌شود. افراد مشخصی در آنها برای تایید فعالیت‌ها انتخاب شده و اطلاعات فقط برای یک عده مشخصی قابل مشاهده است. بر خلاق بلاکچین‌های عمومی در اینجا مسئولیت با یک شخص است که از موارد مهم مانند خواندن یا نوشتن مراقبت می‌کند و برای خواندن اجازه این شخص نیاز است. در اینجا اجماع یا تصمیم گیری به عهده مسئول مرکزی است. کسی که تصمیم می‌گیرد حقوق استخراج را بدهد یا حتی اصلا آن را ندهد. بلاکچین‌های خصوصی از گره‌های سازنده ای نکیل شده اند كه حق ایجاد. مشاهده و مجوز تراکنش‌ها به آنها داده می‌شود. توسعه دهندگان بلاکچین] بر آمورد گره‌ای که حقوق تراکنش را دریافت می‌کند تصمیم می‌گيرند.

صفحه 45:
مزایای بلاکچین خصوصی سرعت: تراکنش‌های بلاکچین‌های خصوصی با سرعت بالاتری نسبت به نوع عمومی انجام می‌پذبرند. بنابرلین نرخ تراکنش‌ها بر ثانیه‌يابه طور خلاصه 1۳58 در نوع خصوصی لین شبکه‌ها بیشتر است. دلیل لین است که در مقایسه با نوع عمومی بلاکچین‌ها. تعداد محدودی از گره‌ها در شبکه‌های خصوصی وجود دارد. لین امر فرایند اجماع یا تائید تراکنش توسط تمامی گره‌ها در شبکه را تسریع می‌بخشد. همچنین. نرخ اضافه شدن تراکنش‌ها در بلاک‌ها نیز بالاتر است. بلاکچین‌های خصوصی قادربه تسهیل تراکنش‌هابا نرخ بالاتر تا هزاران یا صدها هزار تی.پی.اس در لحظه هستند. ‎Public‏ ‎Private‏ مقیاس-پذ‌بری: نوع خصوصی بلاکچین‌ها بسیار مقیاس-پذ‌بر هستند. بعنی می توانید بسته‌به نیاز خود. اندازه شبکه خصوصی را انتخاب کنید. به‌عنوان مثال. اگر سازمانی نیازمند یک بلاکچینبا ۲۰ گره باشد. پیاده‌سازی آن کار راحتی است. حال چس از اجراء اگربه گره‌های بیشتری نیاز باشد. باز هم اضافه کردن گره‌های جدید امری ساده است. از آنجلیی که لین ویژگی انعطاف پذیری لازم برای افزلیش با کاهش اندازه شبکه بدون کار زباد را فراهم می‌کند. بنابراین باعث افزایش مقیاس-پذیری بلاکچین‌های خصوصی

صفحه 46:
معایب بلاکچین خصوصی نیازبه ساخت اعتماد: همانطور که گفتیم. بلاکچین عمومی مانند یک کتاب یا اصطلاحاً يك دفتر كل باز است. لین ویژگی امنیت و مشروعیت تمامی کاربران رابه ارمغان می‌آورد. اما در یک شبکه خصوصی. مشترکین محدودی در یک شبکه محدود وجود دارد. خصوصا در یک سازمان که کارمندان یکدیگر را می‌شناسند. لین امر بیشتر خودش را نشان می‌دهد. لین افراد بلید با ایجاد اعتماد قادر به انتقال اطلاعات محرمانه درون شبکه باشند.

صفحه 47:
امنیت پایین‌تر: از آنجلیی که بلاکچین‌های خصوصی تعداد گره‌های کمتری دایند. احتمال رخنه امنیتیب آن‌ها بالاتر است. در صورتی که گره‌هابه سیستم مدیریت مرکزی دسترسی پیدا کنند. توانلیی دسترسی به کل گره‌ها در شبکه را خواهند داشت. این امر هک کردن کل بلاکچین خصوصی و سوءاستفاده از اطلاعات را امكان يذير مى كند. تمرکز: به دلیل محدود بودن نوع خصوصی بلاکچین‌هاء به یک سیستم مدیریشت دسترسی و ههیت(]1۷..]) نیاز است. لین سیستم تمامی حقوق اداری و مدیریتی را داراسث و اجازه اضافه كردن گره جدیدبه شبکه‌یا تصمیمگیری در خصوص میزان و سطح دسترسی افرادبه اطلاعات ذخیره شده در بلاکچین را می‌دهد. کل لین سیستم با ایده عدم متمرکز که یکی از بنیان‌های فناوری بلاکچین بوده در تضاد است. Identity and Access Management

صفحه 48:
بلاکچین کنسرسیوم این نوع بلاکچین ترکیبی از بلاکچین عمومی و خصوصی است که شبکه بلاکچین در آن توسط بیشتر از یک فرد یا سازمان کنترل می‌شود. یعنی توسط یک گروه. ونه یک فرد خاص اداره می‌شود. در لين نوع از بلاكجين فقط به تعدادی از کاربران مجوز تایید کردن تراکنش‌ها داده می‌شود. همچنین در لين نوع بلاکچین به صورت متفاوت حقوق و وظایف و اختیار تقسیم می‌شود.

صفحه 49:
بلاکچین ترکیبی: این نوع از بلاکچین نیز ترکیبی از بلاکچین عمومی و خصوصی است که در آن ویژگی‌های بلاکچین خصوصی و عمومی وجود دارد. به طوری که فسمتی از آن عمومی و بدون نیاز به اجازه است و قسمت دیگر خصوصی و نیازمند اجازه است. در این بلاکچین گره‌ها تعیین می‌کنند که چه کسی مسئول اصلی کنترل باشد. با استفاده از فنآوری این بلاکچین, اطلاعاتی که قصد خصوصین: ماندن دازند.و اطلاغانی کهمشفای عمومل موف هسلاهفی نتاس قزار فق :كاز اين بلاکچین بیشتر برای موضوع مقیاس پذیری و عدم تمرکز به کار برده می‌شود

صفحه 50:
مزایا و کاربردهای کلی بلاکچین ذخیره سازی اصن و پردازش داده ها: سوابق بلاکچین غیرقابل تغییر هستند و هر تغییری که در بلاکچین ثبت شود شفاف و غیرقابل حذف است. مگر آنکه بیش از نیمی از کاربران بلاکچین روی ن تغییر توافق داشته باشند. بنابرلین, داده های ذخیره شده در بلاکچین بهتر از سوابق دیجیتللی یا کاغذی سنتی محافظت می‌شوند. افتقال داده ایصن: بلاکچین معاملات سریع و ايمن داده و امور مالى را امكان يذيئر مى كنك. امكاناتى مانند قراردادهاى هوشمند امكان اجراى خودكار توافقات بين جندين طرف را فراهم مى كند.

صفحه 51:
ارز دیجیتال فناوری بلاک چین سنگ بستر رمزارزهایی مانند بیت کوین را فراهم می‌کند. دلار ایالات متحده توسط فدرال رزرو کنترل می‌شود. تحت لین سیستم اعتباری مرکزی, داده‌ما و ارزهای کاربر ازنظر قنی مطلیق میل بانک پا دولت محلی است. اگر بانک هفك شود, اطلاعات خصوصى کاربر در خطر جدی قرار می‌گیرد. اگر بللک ورشکست شود یا دولت کشور محل زندگی کاربر ثبات کافی نداشته باشد. ارزش مالی دارایی کاربر درخطر قرار خواهد گرفت. بلاک چین به رمزارزهلیی نظیر بیت کوین امکان می‌دهد با گسترش خود درسراسر شبکه‌ای از کامپیوترهاء بدون نیاز به مرکز اعتباری خاصی, فعالیت کند. درنتیجه, نه‌تنها خطرات احتمالی به‌شدت کاهش می‌یابند. بلکه کارمزد تراکنش‌ها و پردازش‌های مالی نیز ازبین می‌روند.

صفحه 52:
رأى كيرى فناوری بلاک چین به‌خودی خود ماهیت دمکراتیک دارد؛ بنابراین» با کمی خلاقیت می‌توان از ‎ol‏ برای اهداف مستقیم رأی‌گیری انتخابات کمک گرفت. ازجمله قابلیت‌های متناسب با رأی‌گیری در بلاک چین می‌توان به عدم امکان تغییر سابقه‌ی تراکنش‌ها, امنیت جمعی, عدم ردیابی کاربران و دستیابی به اطلاعات افراد ...

صفحه 53:
نبود نقاط خولبي واجد: سيستم هاى بلاکچین بدون مجوز غیرمتمرکز بوده و بنابراین از مقاومت بیشتری نسبت به سیستم های سنتی برخوردار هستند. توافق با یک گره. بر عملکرد یا امنیت کل بلاکچین تأثیری نخواهد داشت. این بدان معناست که حتی در صورت حمله توزیع شده انکار از ویس(121205)نیز به لطف کپی های متعدد دفتر. سیستم به صورت عادی کار خواهد کرد. با این وجود بلاكجين هائى خصوصی به علت امكان خمله به مسؤلان تاييكفعاليت هأء نمی ‎al godly‏ طور کامل ارائه کنند. Permissionless Distributed Denial of Service attack

صفحه 54:
شفافیت و قابلیت ردیلیی داده‌ها: تمام تراکنش های موجود در بلاکچین ها به صورت دیجیتللی امضا شده و زمان آنها مهر است. بنابراین کاربران شبکه می توانند به راحتی تاريخ معاملات را ردیابی کنند و حساب ها را در هر لحظه تاریخی ردیابی کنند. این ویگی همچنین به یک شرکت اجازه می دهد تا اطلاعات معتبری در مورد دارایی ها یا توزیع محصول داشته باشد. محرملنه بودن کاربر: محرمانه بودن شرکت کنندگان در شبکه بلاکچین به دلیل رمزنگازی کلید عمومی که اعتبار کاربران وا تأد مین گنف زياد آسنّت: ما اين حال» برخئ از انستارت لي های مبتنی بر بلاکچین یک گام فراتر رفته و این فناوری را بهبود می بخشند. به عنوان مثال» گاردتايم زیرساخت امضای بدون کلید (81>) را ایجاد کرد که به کاربران اجازه می دهد اعتبار امضای خود را بدون فاش کردن کلیدها تأیید کنند. Guardtime Keyless Signature (KSI)

صفحه 55:
افزلیش اعتماد مشتری: محافظت و پشتیبانی بیشتر از حریم خصوصی و شفافیت در یک بلاکچین می تولند به کسب و کارها برای جلب اعتماد مشتریان کمک کند. علاوه بر این در بسیاری از شبکه های بلاکچین امروز: به دارندگان داده می توان کنترل کامل اطلاعات شخصی آنها را داد و تصمیم گرفت چه کسی و چه زمانی می تواند به آنها دسترسی پیدا کند. تغییرناپذیری داده ها و شفافیت معاملات: در بخش مالی. بیشترین ارزش بلاکچین در اپذیری داده ها و شفافیت معاملات است. ذخیره معاملات در بلاکچین نسبت به نگهداری سوابق دیجیتالی یا کاغذی سنتی شفاف تر و ایمن تر است. برخی از سازمان های مللی. از زنجیره های بلوکی و به وبیّه راه حل های اثبات دامنه دانش صفر برای متحافظت از محرمانه بودن اطلاعات مشتری استفاده می کنند. "کیو ایک سیستم عامل بانکداری مجازی است که از زنجیره بلوک و یادگیری ماشین به جای استفاده از نیرو بهره می برد. 2

صفحه 56:
زنجیره تامیسن: غول های جهانی مانند وآلمارت. بیامدبلیو و فدکس برای بهبود امنیت داده ها و شفافیت عملیاتی بلاکچین ها را به کار می گيرند. یک بلاکچین می ‎ales‏ سوابق ضد دستکاری کلیه عملیات. معاملات و داده های حمل و نقل را ذخیره کند تا تجزیه و تحلیل کارایی و عملکرد یک زنجیره تامین را ساده کند. BMW. FedEx

صفحه 57:
امنیت سایبری: فناوری بلاکچین یک سیستم دفتر توزیع شده و غیرمتمرکز است که به بسیاری از رايانه ها امكان ثبت معاملات را مى دهد. بلاكجين به عنوان فناورى زيربناى بيت كوين آغاز شد. اما اكنون به يك فناورى براى ارتقاى امنيت سايبرى تبديل شده است. امنيت سايبرى بلاكجين در هر صنعت يا زمينه اى قلبل استفاده است. لين بدان دليل است كه هر نوع دارليى ديجيتللى يا معامله اى از هر كونه مشاغل مى تواند در بلاكجين قرار كيرد. اين فناورى جديد به دليل توانايى تشخيص هركونه تخلف و ایجاد اطمينان در يكبارجكئ معاملات: بله عنؤان يك يروتكل قابل اعتقاد در سه النيث سایبری در نظر گرفته می‌شود.

صفحه 58:
نام دامنه لمن‌قر: میرتن نت بات نت نشان داد که چگونه سارقان می توانند به راحتی از زیرساخت های مهم اینترنت استفاده کنند. مهاجمان می توانند با از بین بردن ارائه دهنده خدمات سیستم نام دامنه برای اکثر وب سایت های مهم. دسترسی به توییتر. نتفلیکس, پی پل و سایر خدمات را غیرفعال کنند. در تئوری» یک گزینه مبتنی بر بلاکچین برای ذخیره سازی ورودی های نام دامنه ممکن است با حذف یک نقطه خرلبی؛ امنیت را افزایش دهد. مج Netix PayPal

صفحه 59:
کاهش حملات ۵1205 شرکت گلادیس. که در زمینه بلاکچین فعال است. می گوید که سیستم دفتر غیرمتمرکز آنها در برابر حملات انکار سرویس توزیع شده (101205) مقاوم است. شاید این شرکت نتولند مقاومت کامل سیستم مذکور در برابر حملات 121205 را تضمین نماید اما نشان دهنده مقاومت بالای این سیستم در برابر حملات 121205 است. Gladius

صفحه 60:
افزلیش امنیت‌یا حتی جایگزینی کلمل زیرساخت کلید عموصی(۳۱۱): زیرساخت كليد عمومى كه ايميل :هاء برئامههاى بيام رسان» وب سايت:ها و انواع:ديكر ارتباطات را آیسن ى كند با نام 2161 شباخته مىشود. از طرف ديكرء بيشتر رآه حل ها براق صدوز لوو ذخیره جفت کلید. به مجوز متمرکز گواهی شخص ثالث متکی هستند. که مجرمان ممکن است از آنها براى نقض ارتباطات رمزكذارى شده.و جعل هويت استفاده كنند. درون قرار دادن كليدها بر روى بلاكجين : احتمال سوء استفاده از آنها را كاهش مى دهد. Public Key Infrastructure (PKI) cA

صفحه 61:
افزلیش امنیت و یکپارچگی داده ها: حتی اگر فناوری بلاکچین بدون کنترل دسترسی خاصی طراحی شده باشد. برخی از پیاده سازی های بلاکچین اکنون به مجزماننه,بودن داده ها و مستاقل مربوطبه کنزل دسترسی مبی پردازنده دادم ماق بلاکچین کاملاً رمزگذاری شده است و اطمینان حاصل می کند که هنگام جابجایبی برای اشخاص غیر مجاز قابل دسترسی نیست.

صفحه 62:
بلاکچین سیستمی است که پرونده های تراکنش را در بلوک های مرتبط با یکدیگر ثبت می کند و آنها را در یک دفترکل دیجیتال رمزنگاری شده ذخیره می کند. هیچ مدیریت مرکزی برای آمن وجود ندارد. اما این سیستم مزایای امنیتی بی سابقه ای دارد؛ زیرا پرونده ها در سراسر شبکه ای از پایگاه داده های یکپارچه که هميشه به روز رسانی میشود پخش می‌شوند. کاربرا تنها امکان به روز رسانی بلوکی را دارند که به آن دسترسی دارند و این به روز رسانی در کل شبکه توزیع ميشوند. همه ورودی ها دارای زمان و تاریخ مهر شده هستند.

صفحه 63:
تجوبه سریعتر» ایمن و بهتر در انجام معاملات -ز آنجا که فناوری بلاکچین تجربه سریعتر ایمن و بهتری را در انجام معاملات دیجیتال فراهم می کند. می توان از آن به عنوان ابزاری عالی در مدیریت و اداره شهرهای هوشمند. عملیات و معاملات دیجیتالی استفاده کرد. همین مزیت فناوری بلاکچین باعث می‌شود این فنآوری در مقايسه با سرویس های آنلاین معمولی دارای امنیت کمتر, با امکان انجام همزمان چندین سرویس, در عملیات و مدیریت شهرهای هوشمند به عنوان گزینه ترجیحی انتخاب شود.

صفحه 64:
مراقبت های بهداشتی همانند بخش ‎alle‏ سازمان های مراقبت های بهداشتی می توانند با استفاده از بلاکچین برای ذخیره سازی ایمن و انتقال سریع اطلاعات پزشکی سود زیادی ببرند. به عنوان ‎JE‏ بر ت آی.کی.یویک بستر مبتنی بر بلاکچین است که به موسسات مراقبت های بهداشتی کمک می کند تا داده های بیمار را به صورت ایمن ذخیره کرده و در کمترین زمان بین بخش ها و موسسات مختلف به اشتراک بگذارند. بلاکچین همچنین می تواند به ایجاد خدمات پیام رسان ایمن برای ارتباط,شریع و راحت موسسات بیمارستانی در موارد پزشکی اداری و غیر قوری نیز کمک کند. وه

صفحه 65:
امنیت و حریم خصوصی بالا و کاهش زمان دسترسی به اطلاعات چشم انداز کلی بلاکچین, برای ایجاد تغییر در صنعت مراقبت های پزشکی در آینده است که بسیاری از مسائلی که امروزه صنعت را تهدید می کنند را حل کند. لين راه حل ایجاد یک پایگاه اطلاعلتی مشترک از اطلاعات که دسترسی تمام پزشکان و افراد مرتبط به آن ممکن باشد و مهم نباشد که اين افراد از جه سيستم الكترونيك يرشكئ استفاده كنكد ولئ بتواشد جه آن بايكام هاده متصل شوند.

صفحه 66:
چالش ها و آسیب پذیری های بلاکچین چللش های مقیاس پذیری - شبکه های بلاکچین محدودیت های مختلفی دارند. از جمله ميزان بلوك :واتعداد مساسلات پردازفن شمه در آانیه بابراین» باندمقیانن پفبزی ینک بسفر رفجیره بلوکی را كه مى خواهيم از آن استفاده کنیم. بررسی کنیم. براى بيت كوين. حال حاضر ۱ مگابایت داده و حداکثر ۷ تراکنش در ثانیه هستند. در شبکه اتریوم. تولیّد بلوک به این محدودیت ها در ما ‎١8‏ فراکنش در فانیه مخلوق.می‌شود: آما شبکه هایی ذیگر ادها مین کنند که ظر فیس ‎pst‏ بسیار بالاتری دارند. Ethereum_

صفحه 67:
غیر قلبل باز گشت بودن کلیدهای خصوصی - بلاکچین به استفاده از کلیدهای خصوصی با توالی طولانی اعداد تصادفی که به طور خودکار توسط کیف پول تولید می‌شوند. اعتماد می‌کند. از کلیدهای خصوصی برای تعامل با بلاکچین استفاده می‌شود و برخلاف رمزهای عبور کاربره نمی توان آنها را بازیابی کرد. اگر کاربر کلید خصوصی خود را گم کند. بازیابی تمام داده های رمزگذاری شده با آن غیرممکن است. چللش های سا زگاری - اگرچه فناوری بلاكجين تقريباً در هر شفلی قلبل استفاده است, ما شرکت ها برای ادغام آمن با مشکل روبرو می‌شوند. به کارگیری این فناوری در سیستم های زنجیره تامین کاملا چالش برانگیز است. زیرا اجرای مجدد منطق زنجیره تأمین با استفاده از بلاکچین ممکن است زمان زیادی طول بکشد. برنامه های کاربردی بلاکچین همچنین می توانند به جایگزینی کامل سیستم های از داشته باشند. بنابراین شركت ها بايد اين مورد را قبل از اجرای فناوری بلاکچین در نظر موجود نیا بگیرند.

صفحه 68:
خطر حملات سایبری - فناوری بلاکچین به شدت خطر مداخلات مخرب را کاهش می دهد. اما نمی توان آن را به عنوان سدی در برابر همه تهدیدات سایبری نیست. زنجیره بلوک نقاط ضعف خود مانند ارتباط گره (حمله گرفتگی)». مکانیسم های اجماع (۵۱/ حمله) و آسیب پذیری کد را دارد. اگر مهاجمان موفق به استفاده از هر یک از این آسیب پذیرتی ها شوند. ممکن است امنیت کل سیستم را به خطر بیندازد.

صفحه 69:
حریم خصوصی و امنیت کاربران ایجاد مشکل برای حریم خصوصی و امنیت کاربران را (که ناشی از ذخیره‌سازی غیرقابل حذف سابقه تراکتش های افراد یا سیستم ها است) می توان بعتوان چالش بعدی در نظر گرفت. تامشخص بودن مرز عمومی یا خصوصی بودن اطلاعات و از بين رفتن حق فراموشی کاربران دو وجه اين چالش را تشکیل می دهند. مقررات گذاری به منظور تفکیک حدود و تضمین حقوق. گام اول و الزام سامانه‌ها و سکوهای مبتنی بر بلاکچین به رعایت اين مقرزات گام دوعر كنسترشن كاربرد أين/فتاورى إببنت: ‎Alay Je alisha‏ هروه فالیم سابقدى استفاده در فعاليتهاى غير قانونى و نبود مقررات جامع و مدون از ديكر معضلات كاربرد بلاكجين مى باشند.

صفحه 70:
دسته بندی حملات به بلاکچین ۱- حملات مبتنی بر شبکه‌ی همتابه‌همتا (۴۵۵۲-۲۵-۴6۵۲) *حمله ‎Eclipse‏ ‏*حمله 5۷۵۱۱

صفحه 71:
۲- حملات مبتنی بر دفتر کل (6096۲)) و اجماع ‎(Consensus)‏ Selfish Mining alo Mining Malware ake *حمله 7/۵۱ *حمله زمانربایی (۸۵۵61 ‎(Timejack‏ (Finney Attack) ‏*حمله فینی‎ Race alo Double Spending ‏*حمله‎

صفحه 72:
۳- حملات مبتنی بر قرارداد هوشمند *«حمله ۱۸۵۵ ۴- حملات مبتنی بر كيف بول Parity Multisig Wallet 4b Dusting ‏*حمله‎

صفحه 73:
انواع حملات در بلاکچین حمله 1۷8116111107 حمله ای است که در آن شناسه منحصر به فرد تراکنش قبل از تأیید در شبکه تغییر می کند. متداول ترین روش برای انجام اين کار » تفییر امضای تراکنش است که وظیفه ایجاد شناسه تراکنش بر عهده دارد. اگر این امضا تغییر کند . شناسه تراکنش نیز تغییر می کند و باعث می شود شناسه تراکنش قبلى نامعتبر باشد..اين تغيير باغث مئ شود كه مهاجم: وانمودكتةا كه تراكتقدى لإفاق تيفتاده است و حمله موفقيت آميز انجام شود.

صفحه 74:
این یک مشکل نظری در شبکه های بلاک چین است که از ۳05 استفاده می کنند » این جين مشكل زمانى رخ مى دهد كه دو اعتبارسنج یک بلوک يكسان را به طور همزمان بيشنهاد مى اكبيد كه مسجر به اتشعاب يا فورك دن يلاك چین:سی قود: انجا كه استخراج يا ماينينك هزينه اى رای دادن به هر دو زنجیره به نفع اعتبارسنج ! ندارد. استخراج هر دو زنجیره. جایزه استخراج ری دهنده را ضمانت می کند بدون در نظر گرفتن اینکه کدام فورک برنده می شود . مهاجم می تواند از این سناریو به نفع خود استفاده کند » مهاجم یک فورک در بلاک چین ایجاد می کند قبل از اينکه تعدادی کوین خرج کند. اگر ماینرها هر دوزنجیره و مهاجم فقط زنجیره خود را استخراج کنند . در این صورت فورک مهاجم. طولانی ترین زنجیره ی شود که منجر به دو برابر شدن هزینه می گردد.

صفحه 75:
در این حمله ‏ بلاک چین دارای داده های خصوصی (نام » آدرس و شماره کارت اعتباری) . فایبل های غیرقانونی (بدافزار . محتوای مخرب) است. یک کاربر مخرب می تواند گره های بلاک چین را مجبور به بارگیری فایل های مخرب کند که منجر به حملات دیگری در بلاک چین مانند 1905 يا 101005 مى شود. اين امر همچنین می تواند شبکه را با قوانین در تعارض قرار دهد. حذف این فایل ها سیختِ است زیرا بلاک چین غیرقابل تغییر است. نتیجه ی این حمله آن است که زنجیره آسیب دیده نمی تواند مورد استفاده قرار كيرد مگر آنکه برای حذف این فایل ها فرآیندهای هزینه و زمان بری انجام شود.

صفحه 76:
حمله هزینه مضاعف مهاجم زنجیره ای را جدا می کند که منجر به دو زنجیره عمومی و زنجیره ای که به صورت خصوصی استخراج می شود. شخص مخرب . تراکنش های زیادی بر روی زنجیره عمومی ارسال می کند. پس از دریافت کالا» یک معامله بزرگ برای کالالخدمات ارسال می کند. تراکنش در زنجیره عمومی تأیید می شود. در همین حال ۰ مهاجم به رشد زنجیره خصوصی ادامه می دهد. به محض دریافت کالا/خدمات » مهاجم زنجیرم خصوصی را پخش می کند. از آنجا که زنجیره خصوصی به دلیل نرخ هش بالاتره طولانی تر است . زنجيره عمومى را مجبورا لها “بارا .کرده وهمچنین تراکنش انجام شده توسط یک کاربر مخرب را برمی گرداند

صفحه 77:
حمله سلفیش ماینینگ مفهوم سلفیش ماینینگ این است که سایر ماینرها فریب بخورند و بر روی بلاک های دیگری کار کنند. این شرایط به جای اتصال به زنجیره طولانی ترء نتيجه اى به جز رسيدن به بن بست ندارد. با پنهان نگه داشتن بلاک استخراج شده در سلفیش ماینینگ (00ن1۷110 615 از کل شبکه بلاک چین. حمله کننده خود را جلوتر از سایر ماینرها در خصوص ماینینگ بلاک بعدی قرار می‌دهد. ‎a‏ عبارت دیگر, سلفیش ماینینگ نوعی استراتژی برای ماینینگ بیت کوین است که طی ‎ol‏ گروهی از ماینرها برای افزلیش درآمد خودبا هم تبلنی می‌کنند. بیت کوین طوری طراحی شده استتا تولید و توزیع آن به صورت غیرمتمرکز باشد. اما سلفیش ماینینگ منجر به متمرکزسازی ماینینگ می‌شود, ‎

صفحه 78:
حمله لغت نامه در طی حمله لغت‌نامه (/2111003۲9]» هکرها تلاش می‌کنند تا هش قربانیان را بشکنند و در آن دست ببرند. آن‌ها مقادیر هشی از گذرواژه‌های معمولی و آسان مانند 1 انتخاب می‌کنند. در این نوع حملات فرد مهاجم لیستی از واژه‌ها. عبارات و حتی ترکیب حروف ارقام و نمادها را مورد استفاده قرار می‌دهد که از احتمال بیشتری برای انتخاب شدن به عنوان رمز برخوردار هستند. سپس با ترجمه کلمه عبور از متن به هش رمزنگاری شده. می‌توانند به اطلاعات شخصی کیف پول‌ها دست یابند.

صفحه 79:
امضاهای آسیب‌پذیر امضای دیجیتال فرآیندی است که در آن صحت و اعتبار یک پیام دیجیتالی تایید می‌گردد. یک امضای دیجیتال معتبر به گیرنده اطمینان می‌دهد که پیام توسط فرستنده‌ی اصلی ارسال شده و فرستنده نیز تمىتواند بيانى كه أرضال كرده را ‎gal pale acta (Si‏ غود بيام فير از تغيير ودستكارئ مصون مىماند. شبکه‌های بلاک چین از الگوریتم‌های رمزنگاری مختلفی برای ساختن امضای کاربر استفاده می‌کنند؛ اما این فناوری‌ها ممکن است آسیب‌پذیری‌ها و نقاط ضعفی نیز داشته باشند. برای مثال, بیت کوین ازالگوزیتم رمزنگاری ‎oped glad Iago as oly ECDSA‏ منحصر به فرد استفاده می‌کند. با این جال به نظر می‌رسد که /2)2125] از انتروپی کافی برخوردار نیست و ممکن است منجر ‎ay‏ انتخاب یک مقدار تصادفى در يكف ‎High Vid‏

صفحه 80:
ایجاد کلید ناقص با سوءاستفاده از آسیب‌پذیری در تولید کلید. هکری به نام 0106[ در دسامبر سال ۲۰۱۴ به سرویس ارائه‌دهنده کلیدهای خصوصی 131]0.1۴0ع۱0 دسترسی پیدا کرد. این حمله در نتیجه یک اشتباه که در طی به‌روز رسانی یک کد اتفاق افتاد. رخ داد و منجر به ضعف تصادفی بودن ورودی‌ها در ساختن کلیدهای عمومی کاربران شد. اگرچه اين این مشکل و ضعف به سرعت مرتفع شد. اما هنوز اين نقص در الكوريتم ‎ECDSA‏ وجود دارد.

صفحه 81:
حمله به كيف يول سرد كيف يول سرد دستكاه هاى فوق العاده كوجكى هستند كه ارزهاى ديجيتال را به صورت آفلاين و با امنيت فوق العاده بالا ذخيره می‌کنند و می‌توانید از آن‌ها برای انجام تراکنش‌ها استفاده کنید. لازم به ذکر است که برای انجام ترا رت خیلی امن به اینترنت متصل می شوند. کیف پول‌های سخت‌افزاری و یا همان کیف پول‌های سرد نیز می‌توانند هک شوند. به عنوان مثال. پژوهشگران با به کارگیری باگ‌های کیف پول نانو اس لجر (16096۲ 5 08۲0) حمله‌ای با نام ‎Evil Maid‏ را طراحی و آغاز کردند. در نتیجه این هک پژوهشگران به کلیدهای خصوصی. پین‌ها ‎lesen (PIN)‏ بازیابی و گذرواژه‌های قربانیان دست يافتند. ‎ ‎

صفحه 82:
حمله به کیف پول داغ خدمات کیف پول داغ توسط شرکت‌های خدمات کیف پول شخص ثالث در سرویس های ابری ارائه می‌شود. دسترسی به این کیف پول. تنها از طریق اتصال به اینترنت امکان پذیر است و برای ذخیره کلیدهای عمومی رمزنگاری مورد استفاده قرار می‌گيرند. اگرچه صاحبان صرافی‌های ارز دیجیتال ادعا می‌کنند که آن‌ها اطلاعات کاربران خود را در کیف پول‌هایی که به اینترنت متصل نیست نگه می‌دارند. حمله اخیر ۵۰۰ میلیون دلاری به صرافی کوین‌چک (010661)) خلاف این مدعا را ثابت کرده است.

صفحه 83:
حمله‌های قرارداد هوشمند یک قرارداد هوشمند. یک پروتکل ویژه است که برای مشارکت. تأیید یا اجرای مفاد یک قرارداد خاص. فعال می‌شود. قراردادهای هوشمند معاملات و فرایند ها را به صورت کاملا تضمینی و بدون اشخاص الث انجام می دهند. فعالیت و ثبت‌های قرارداد هوشمند قابل پیگیری و غیرقابل برگشت هستند. قراردادهای هوشمند شامل تمام اطلاعات مربوط به شرايط قرارداد و اجراى تمام اقدامات هد فكذارى شده به طور خودكار مىشوئد.

صفحه 84:
آسیب‌پذیری در کد منبع قرارداد اگر در کد منبع یک قرارداد هوشمند اشکال و یا آسیب‌پذیری‌ای وجود داشته باشد. اين برای هر دو طرف قرارداد که آن را امضا می‌کنند به نوعی خطر محسوب می‌شود. برای مثال باگ و یا اشکال شناسایی شده در قرارداد اتریوم در سال ۲۰۱۶ برای صاحبانش هزینه‌ای ۸۰ میلیون دلاری در بر داشت. یکی از آسیب‌پذیری‌های رایج در زبان برنامه‌نویسی سالیدیتی ‎(SOlidity)‏ امکان کنترل توابع غیر قابل اعتماد از دیگر قراردادهای هوشمند با نام حمله بازدخولی (/66۵۲۱۲۲3۲۱62) را فراهم می‌کند.

صفحه 85:
حمله‌های مکانیسم تایید تراکنش برخلاف موسسات مالی» بلاک چین تنها پس از این که تمام نودهای درون شبکه به توافق رسیدند. تراكتقن .را تاييذ مكتند.خا زماتئ كهبيكببلاك .با يك قراكنقن تاييد.شوة. جه غنوان تراكتقن تاييدتشذه طبقهبندى مىشود. فرآيند تاييد تراكنش نيازمند زمان مشخصى است و اين فاصله يك فرصت مناسب را برای حمله سایبری فراهم می‌کند. به عنوان مثال این زمان برای بیت کوین ۱۰ دقیقه است. دو بار خرج کردن (506۳019 0016ا20]) یکی از معمول‌ترین حملاتی که با سوء‌استفاده از مکانیسم تایید تراکنش اتفاق می‌افتد. تمام تراکنش‌های روی بستر یک بلاک چین باید توسط کاربران دیگر تایید شوند تا به عنوان یک تراکنش معتبر و تاییدشده شناخته شود و طبیعتا این پروسه به اندکی زمان نیاز دارد. مهاجمان می‌توانند از این زمان به نفع خود استفاده و سیستم را فریب دهند تا از همین سکه‌ها و توکن‌ها را در تراکنش‌های دیگر نیز استفاده کنند

صفحه 86:

صفحه 87:
پذیرفته شده در انتظار تاييد تراكتش رد شده بلاک رها شده. در اننظار تاييد تراكقش a فروشنده و 0:02

صفحه 88:
حمله فینی يك حمله فينى ‎(FINNEY)‏ زملنی امکان‌پذیر است که یک تراکنش در یک بلاک از پیش استخراج شده باشد ويك تراكنش مشابه: قبل ازاينكه بلاك از بيش استخراج شده در شبكه منتشر شود ايجاد می‌شود و بدین ترتیب تراکنش دوم مشابه را غیرفعال و نامعتبر می‌کند.

صفحه 89:
حمله رقابتی یک حمله رقابتی ‎)٩366(‏ زمانی اجرا می‌شود که یک مهاجم دو تراکتش متضاد ایجاد می‌کند. اولین تظر تا تراکنش به قربانی فرستاده می‌شود که او پرداخت را قبول می‌کند و محصول را بدون این که منتظر تایب اولیه بماد. ارسال می‌کند. در همین حال. یک تراکنش متضاد که همان مقدارارز دیجیتال را یه مهاجم باز می‌گرداند در شبکه پخش می‌شود و در نهایت تراکنش اول را معتبر می‌سازد.

صفحه 90:
حمله و کتور ۷۶ وکتور ۷۶ (6 ۷610۲7 ترکیبی از دو حمله پیشین است. در این حالت. یک استخراجکننده بد و مخرب ۲ نود ایجاد می‌کند که یکی از آن‌ها را تنها به نود صرافی و دیگری را به همتایان متصل به هم در شبکه ‎one DL‏ متصل می‌کند. پس از آن, استخراج کننده دو تراکنش ایجاد می‌کند یکی با ارزش بالا و دیگری با ارزش کم. سپس, مهاجم بلاک با رزش بالا را پیش‌استخراج می‌کند اما از فرستادن آن به صرافی خودداری می‌کند. ین از این که ‎SSL‏ جدید اقلا شء او بلافاصله بلاک از پیش استخراج شده را به سيستم صرافى مىفرستدة ‎

صفحه 91:
در اين میان برخی از استخراج کنندگان این بلاک از پیش استخراج شده را به عنوان زنجیره اصلی در نظر می‌گیرند و این تراکنش را تایید می‌کنند. بنابراین این حمله از اين واقعیت که بخشی از شبکه تراکنشی را که مهاجم بلاک آن را هدف قرار داد را می‌بینند در حالیکه بخشی دیگر این تراکنش را مشاهده نمی کنند» سوءاستفاده می‌گند.

صفحه 92:
پس از این که سرویس صرافی تراکنش با ارزش ‎VE‏ را تایید کرد. مهاجم تراکنش با ارزش کم را به شبکه اصلی می‌فرستد و در نهایت تراکنش با ارزش بالا را رد می‌کند. در تراکنش با ارزش بالا در حساب مهاجم سپرده می‌شود. اگرچه شانس بسیار بالایی برای موفقیت در این حمله وجود دارد. اما خیلی رایج و متداول نیست؛ چرا که نیاز دارد که یک کیف پول الکترونیک میزبان پس از تایید تراکنش پرداخت را بپذیرد.

صفحه 93:
حمله تاريخ جایگزین ‎See (Alternative history) on jSle & jb alo‏ است حتى در مورد تاييد جندين تراكنش نيز رخ دهد. اما به مقدار زيادى توان محاسباتى نياز دارد. در اين حالت. کاربر مخرب تراکنشی را به فروشنده ارسال می‌کند و در همان زمان فورکی جایگزین را با تراکنش دیگری که ارزهای مشابهی را بازمی گرداند. استخراج می‌کند. حتی اگر فروشنده محصول خود را پس از تاییدها ارسال کند. اگر مهاجم زنجیره بلندتری را منتشر کند و سکه‌های آن‌ها را پس بگیرد. ممکن است پول خود را از دست دهد.

صفحه 94:
حمله ۵۱ درصدی حمله ۵۱ درصدی زمانیامکانپذیر است که یک هکر کنترل ۵۱ درصد از نرخ هش شبکه را در دست بگیرد و یک فورک جایگزین ایجاد کند که نسبت به يروزههاى موجود در اولويت قرار كيرد. اين حمله در ابتدا تنها آسيبيذيرى شناختدى بيت كوين بود و در كذشتهاى نه جندان دور غيرواقعى به نظر مىآمد. بتال ورج» زن کش, موناکوین» بيت كوين كلد و لايت كوين كش از حملات ١ه‏ درصد آسيب با اين حال 8 ارز دي ديدند. در هر يك ازاين مواردء مجرمان سايبرئ به اندازهاى قدرت هش.شبكه را دست كرقيند كه آن را.به خطر بياندازند و ميليونها دلار به جيب بزنند.

صفحه 95:
فورک پس از مضایقه فورک پس از مضایته (/۳۴۸۵۷ 0۲ ۱۳6۵۱۵0 ۳۵۲۱۷-۸۵۲۲۵۲-۷۷) نوعی از استخراج خودخواهانه است که به نظر می‌رسد منجر به دربافت پاداش بیشتری برای مهاجمان می‌شود. در جریان یک حمله ‎FAW‏ ماینر مخرب بلاک برنده را پنهان مى كند و بسته به موقعیت. یا آن را رها می‌کند و یا در زمان دیگری برای ایجاد فورک آن را آزاد می‌کند.

صفحه 96:
حمله 5۵6 در این نوع حمله مهاجم با چندین دستگاه. سکه های مشابهی را به چندین فروشنده مختلف ‎ge (flash‏ "کننن: اگر فروشندگان قبل از تحویل کالا برای تأیید بلوک صبر نکنند. متوجه میشوند معامله در طول فرآیند استخراج رد شده است. براى حل:اين:مشكل لازم است 1 آمافه قذن سذاقل یک تاییده صدور کف نورق هاش(

صفحه 97:
حمله مسیریابی ‎oO ales ce (ROUTING) ob ue aber‏ بر هر نود به صورت جداگانه و هم بر کل شبکه تاثير بكذارد. ايده از رساندن آن به همتایان است. تقریبا غیرممکن است که دیگر نودها بتوانند این دستکاری را تشخیص دهند؛ چرا که هکرها شبکه را به چند بخش تقسیم‌بندی می‌کنند که این این هک, مداخله در تراكنشها ب بخش‌ها قادر به برقراری ارتباط با یکدیگر نیستند. حملات مسیریابی در واقع شامل دو حمله جداگانه هستند: حمله بخش‌بندی, که نودهای شبکه را به گروه‌های جداگانه تقسیم می‌کند. حمله تاخیری, که با انتشار پیام‌ها و فرستادن آن‌ها به شبکه, دستکاری و مداخله انجام می‌دهد.

صفحه 98:

صفحه 99:
مبانی امنیت بلاکچین محرملنه بودن - بلاکچین قابلیت های گسترده ای را برای اطمینان از ناشناس بودن کاربر فراهم می کند. کلیدهای کاربر تتها پیوند بین کاربر و داده های وی هستند. با این حال. ناشناس بودن اين كليدها نيز آسان است. با اين حالء ناشناس بودن این کلیدها نیز آسان است. برخی از شبکه ها برای به حداکثر رساندن محرمانه بودن كاريراق» از مندارك اثباحن دانشن صفر غیر تعاملی و غیزه نیز ابستفاده مق کنند. دز ‎alae‏ بلاکچین شین بان بوه3ه» ارلثه فرصت های غنی برای ردیلبی تراکنش, به کاربران اجازه می دهد سطح ناشناخته مانبن بی سابقه ای را حفظ کنند.

صفحه 100:
یکپارچگی داذه ها - بلاکچین‌ها به عنوان دفترهایی طراحی می‌شوند که هر بلوک با استفاده از توابع «درهم ساز رمزنگاری» به بلوک‌های اطراف متصل می‌شود. بنابراین؛ به محض اینکه معامله ای در بلاکچین شد. نمی تولند تغییر کند يا حذف شود. هر تغییری که در داده‌های قبلاً ثبت شده, ایجاد شده باشد. به عنوان معاملات جدید پردازش می‌شود. در دسترس بودن - وجود تعداد زیادی گره. انعطاف پذیری بلاکچین را حتی در صورت عدم دسترسی به برخی از گره ها ضمانت می کند و از آنجا که هر گره در شبكه يك كيى از دفتر توزیع شده دازد. حتی وقتی «بلاگچین سالم» برآی) سایر همتاها قابل دسترسی انسعا گره ای به خطر

صفحه 101:
کدام ویژگی‌ها امنیت بلاکچین را تامین می‌کند؟ . لجر با دفتر كل یک لجر تمامی تراکنش‌های یک بلاکچین را در خود ثبت می‌کند. یک لجر زنجیره‌ای از بلاک است اطلاعاتی که در آن ذخیره می‌شود. تغییرناپذیر خواهد بود. پس از اينکه تراکتشی در آن ثبت شد. اطلاعات آن در تمامی گره‌های دیگر در سراسر دنیا نیز ثبت خواهد شد. ۲ زنجیره‌ای از بلاک بلاکچین زنجیره‌ای از بلاک‌های زیادی است. هر یک از این بلاک‌هاء ارزش هش بلاک پیشین خود را دارد و به همین ترتیب یک ‎Chain‏ یا زنجیره بوجود می‌آید. این ویژگی بلاکچین. یکی از مهم‌ترین مواردی است که به محافظت داده‌ها کمک بسیاری می‌کند. همان‌طور که در بخش پایدار بودن بلاکچین گفتیم. نمی توان داده‌هایبی را که در گذشته در بلاکچین ثبت شده‌اند. تغییر داد یا حذف کرد.

صفحه 102:
‎Bio.‏ حریم خصوصی همزمان با شفافیت ‏یکی دیگر از ویژگی‌های بلاکچین لین است که کاربران یک لجر فقط قادر به مشاهدمی تراکنش‌های تایید شده هستند. این ویژگی هم یکی از مهم‌ترین شاخص‌های ایمنی در بلاکچین محسوب می‌شود. یعنی یک کاربر با بررسی لجر نمی تواند هویت کاربران دیگر را تشخیص دهد و تنها می تواند روند انتقال‌ها را ‏مشاهده کند. ‏بنابراین همزمان با این که تمام کاربران به لجر دسترسی دارند. حریم خصوصی هر کاربر تا حد زیادی ‏حفظ می‌شود. ‎

صفحه 103:
۴ قراردادهای هوشمند این قراردادها همان عملکرد قراردادهای کاغذی را دارند وبه شکل کدهای کامپیوتری نوشته می‌شوند. هرکدام از این قراردادهای هوشمند در بلاکچین‌ها قوانینی دارند که گروه‌هایی که از قرارداد استفاده می‌کنند. بر سر آن توافق می‌کنند. زمانی که توافق‌نامهی مربوط به قراردادهای هوشمند معین و کدنویسی شود. پس از اجرا دیگر نیازی به واسطه نخواهد بود و تمام کارها بصورت اتوماتیک و بدون اشخاص, همانطور که در قرارداد ذکرآشلده بود. اجرا می‌شود. لازم به ذکر است که در اینجا هم هیچ قرارداد هوشمندی بدون اجماع شبکه اجرا نخواهد شد.

صفحه 104:
6. رمزنگاری در بلاکچین, اطلاعات با کمک الگوریتم‌های مختلفی رمزنگاری می‌شوند. بنابراین هیچ کس تا زمانی که ‎pay al?‏ را نداردة نمى تواند:اطلاعات را دستكارى كندايا تغيير دهد. اين الكوريتهها براق هر رفزان: متفاوت است. الگوریتم‌های رمزنگاری به شکلی برنامه‌ریزی شده‌اند که با دریافت هر ورودی با هر اندازه‌ای. یک خروجی با اندازة معين ارائه.مىكند: به اين شکل از تبقیل اطلاعات ورودین 4 خزوجی: امن کروواگقنگی‌شود: به خروجى به دست آمده كه شامل رشتداى از اعداد و حروف است هم «هش» يا «درهم ساز» مئكويندا.

صفحه 105:
رم ز گشایی رمزگشایی برعکس رمزنگاری است و تبدیل متن رمزنگاری شده به یک متن ساده وقلبل فهم را رمزگشایی(فرایندی که طی آنن یک متن دارای رمز یا دادمی نامفهوم با استفاده از كليد رمزگشایی به داده‌ی مفهوم تبدیل می‌شود) می گویند Decryption

صفحه 106:
انواع رمزنگاری ۱ متقارن ‎oY‏ نامتقارن ۳ ترکیبی الگوریتم‌های متقارن که از کلیدهای مرتبط یا یکسان برای رمزنگاری و رمزگشایی استفاده می‌کنند. در واقع به دست آوردن کلید رمزنگاری از روی کلید رمزگشلیی آسان است. فرض کنید که ارتش یک کشور در حال مخابره یک پیام سری برای نیروهای خود است. چطور نیروها از لین پیام رمزگشلیی کنند؟ رمزنگاری متقارن به این معنا است که گیرنده و فرستنده‌ی پیام هر دو یک کلید برای نوشتن و بازگشایی متن رمزدار دارند. ایین مدل رمزنگاری از جمله روش‌های معروف رمزنگاری در دنیا است که بسه آسن پیگ پسن می‌گویند. ‎Pigpen‏

صفحه 107:
Using Same Key متن ساده متن رمزنگاری شده متن ساده

صفحه 108:
* الگوریتم‌های نامتقارن که از کلیدهای کاملا متفاوت برای رمزنگاری و رمزگشایی استفاده می‌کنند. اين نوع رمزنگاری به‌نام کلید عمومیهم شناخته می‌شود. در واقع به دست آوردن کلید رمزنگاری از روی کلید رمزگشایی بسیار سخت است. papa ‏نس‎ ‎Piney ‏دوکلید‎ ‎۱ —- ‘Recipient's Public Key OS ttt ey b> Encryption | [sameeren ‏رمزگشایی رمزگذاری‎ ‏متن ساده متن رفزنگاری شنده متن ساده‎

صفحه 109:
رمزنگاری تر کیبی: رمزنگاری متقارن در کنار نامتقارن رمزنگاری هیبریدی یا ترکیبی, از مزیت‌های دو روش متقارن و نامتقارن استفاده می‌کند تا بازدهی هرچه بیشتر را به‌همراه داشته باشد. روش‌های متقارن و نامتقارن درکنار مزیت‌های زياد معایب خاص خود را هم دارند. به‌عنوان مثال» رمزنگاری متقارن با وجود سرعت بالا در رمزنگاری داده‌های حجیم. بخش هویت‌سنجی و اعتبار منحصربه‌قرد را پوشش نمی‌دهد,که خصوصا در امنیت در اینترنت حیاتی محسوب می‌شود. درمقابل, رمزنگاری نامتقارن با اختصاص دادن كليدهاى مخصوص به هر كاربر. هويتستجى و امنيت بالا را بدهمراه داردة اما در کاربردهای سنگین و حجیم. سرعت و عملکرد بسیار پایینی را ارائه می‌کند.

صفحه 110:
امضای دیجیتال رمزكذارى نامتقارن كاربرد ديكرى با نام امضاى ديجيتال را در اختيار ما قرار مى دهد.امضاى ديجيتال فرآیندی است که با استفاده از کلیدهای خصوصی و عمومى و تولبع رياضى موسوم به تولبع درهم سازءييام مورد نظر رمزنگاری می‌شود به صورتی که احتمال هک شدن يز د. در ین صورت اگر بخشی از متن پیام دستکاری شود. شبکه آن را به عنوا

صفحه 111:
معایب بلاک چین *هزینه‌ی زیاد استخراج بیت کوین +تعداد کم تراکنش‌ها در هر انیه امکان استفاده در فعالیت‌ها و مبادلات غیر قانینی به‌دلیل ماهیت غير قابل در گیری بودن تراکنش‌ها *قوانین و مقررات دولت‌ها درباره‌ی ارز دیجیتال

صفحه 112:
آینده بلاک چین فناوری بلاک چین تاکنون شگفتی‌های زیادی آفریده است و دوراز ذهن نیست که در آینده‌ای نزدیک بسیاری از غیرممکن‌ها را ممکن سازد. خودروهای برقی خودران و پهپادها از شبکه بلاک چین برای پرداخت خدماتی نظیر ایستگاه‌های شارژ و محل فرود و رسیدن زمان انجام نقل‌وانتقال‌های مللی در سطح بین‌المللی به جای چندین روز در عرض چند ساعت انجام شهند و سپس به چند دقیقه 3 ریشه‌دوانی آن در تمام بخش‌های زندگی بشر

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
40,000 تومان