Blockchain-Sicherheit: Technologien, die Sie kennen sollten

?^? Welche Blockchain -Sicherheitstechnologie umfasst

Blockchain -Sicherheitstechnologie umfasst ein P2P -Netzwerkprotokoll, eine Verschlüsselungstechnologie, intellektuelle Verträge, Konsensmechanismen usw.

1. P2P -Netzwerkprotokoll.

p2p -network ist die Haupt -Computerarchitektur der gesamten Blockchain. In verteilten Blockchain -Netzwerken ist das Konzept der zentralen Server geschwächt, dh das zentrale Zentrum ist nicht mehr erforderlich. Jeder Knoten im Netzwerk kann als unabhängige Person existieren. Diese Knoten können beide Server dienen, die Dienstleistungen anbieten, und Kunden, die Anfragen senden.

Sie benötigen keine Brücke mehr für den direkten Ressourcenaustausch: Informationen, die von einem Knoten gesendet werden, werden nach der Überprüfung an benachbarte Knoten gesendet, und jeder benachbarte Knoten sendet Transaktionen an andere benachbarte Knoten und erstreckt sich letztendlich auf alle Knoten im Blockchain -Netzwerk.

2. Technologie der Verschlüsselung.

Aus Sicht der Verschlüsselungstechnologie verwendet die Blockchain asymmetrische Verschlüsselungsalgorithmen. Die asymmetrische Verschlüsselung, dh die Verschlüsselung von Informationsfragmenten, ist eigentlich nicht ein Schlüssel, sondern zwei Schlüssel, öffentliche und private Schlüssel, die die Sicherheit der Informationsübertragung in ein verteiltes Netzwerk sicherstellen können.

Der öffentliche Schlüssel ist für das gesamte Netzwerk öffentlich verfügbar. Jeder kann seinen öffentlichen Schlüssel nutzen, um Informationen zu verschlüsseln und ein Hash -Wissen zu generieren, um die Integrität und Authentizität von Informationen zu gewährleisten sowie die sichere Übertragung von Informationen auf beide Aspekte von Informationen im Netzwerk sicherzustellen, dem nicht vertrauenswürdig ist. Der private Schlüssel ist nicht öffentlich. Informationsbesitzer müssen die Sicherheit des privaten Schlüssels hoch schützen, da die mit einem offenen Schlüssel verschlüsselten Informationen nur von denjenigen erweitert werden können, die den entspre chenden geschlossenen Schlüssel besitzen.

3. Smart Contract.

Der Begriff "Smart -Contract" wurde erstmals vom Rechtswissenschaftler Nick Sabo 1995 vorgeschlagen. Die Definition, die er gab: Ein intellektueller Vertrag ist eine Reihe von Verpflichtungen.in digitaler Form definiert. Volkswagen kann intelligente Verträge als intelligenten Vertrag verstehen, der zuverlässige Transaktionen ohne externe Überwachung ermöglicht, die verfolgt und irreversibel sind.

4. Der Konsensmechanismus.

Der Algorithmus, um einen verteilten Konsens in Blockchain -Transaktionen zu erzielen. Blockchain ist ein dezentrales System eines verteilten Buches, mit dem digitale Vermögenswerte, Eigentumsrechte, Punkte usw. sowie Übertragung, Zahlung und Transaktionen zu dem Punkt angewendet werden können. Im Vergleich zu herkömmlichen zentralisierten Rechnungslegungssystemen haben Blockchain -Systeme Vorteile von vollständig offenem, Leerlauf und Verhinderung mehrerer Zahlungen.

und lindert keine vertrauenswürdigen Dritten. Aufgrund der hohen Verzögerung im Netzwerk innerhalb des Frameworks des Netzwerkpunkts kann die von jedem Knoten beobachtete Transaktionsreihenfolge nicht vollständig vereinbart werden. Infolgedessen müssen Blockchain -Systeme einen Mechanismus entwickeln, um sich auf das Verfahren für Transaktionen zu einigen, die ungefähr zur gleichen Zeit auftreten. Dieser Algorithmus, der in der Reihenfolge der Transaktionen im Rahmen eines vorübergehenden Fensters einen Konsens erzielt, wird als „Konsensmechanismus“ bezeichnet.

Die Blockchain -Verschlüsselungstechnologie Digitale Verschlüsselungsfähigkeiten sind der Schlüssel zur Verwendung und Entwicklung von Blockchain -Fähigkeiten. Wenn die Codierungsmethode geknackt ist, wird die Datensicherheit von Blockchain in Frage gestellt und die Fälschung von Blockchain wird nicht mehr vorhanden. Der Verschlüsselungsalgorithmus ist in symmetrische Verschlüsselungsalgorithmen und asymmetrische Verschlüsselungsalgorithmen unterteilt. Blockchain verwendet zuerst asymmetrische Verschlüsselungsalgorithmen. Das öffentliche Schlüsselkennwortsystem in asymmetrischen Codierungsalgorithmen wird häufig in drei Typen unterteilt, die auf Problemen basieren: große Unterschiede, diskrete logarithmische Probleme und elliptische Kurven. Zunächst ist die Einführung von Blockchain -Codierungsalgorithmen häufig in symmetrische und asymmetrische Verschlüsselung unterteilt. Die asymmetrische Verschlüsselung bezieht sich auf die in die Blockchain integrierten Verschlüsselungsfähigkeiten, um die Sicherheitsanforderungen und die Überprüfung der Eigentümerschaft zu erfüllen. Die asymmetrische Verschlüsselung verwendet häufig zwei asymmetrische Kennwörter während des Verschlüsselungs- und Dekodierungsprozesses, der als öffentlicher und privater Schlüssel bezeichnet wird. Die asymmetrischen Schlösser haben zwei Eigenschaften: Einer ist nach einem Schlüssel (öffentlichen oder privaten Schlüssel) verschlüsselt und kann nur den entspre chenden Schlüssel dekodieren. Zweitens kann das öffentliche Schloss anderen offenbart werden, während das private Schloss vertraulich gehalten wird und andere den entspre chenden privaten Schlüssel nicht über den öffentlichen Schlüssel berechnen können. Die asymmetrische Codierung ist normalerweise in drei Haupttypen unterteilt: das Problem der Unterscheidung von großen Ganzzahlen, diskreten logarithmischen Problemen und elliptischen Kurven. Die Problemschicht der DIVIGE -Differenz der großen Ganzzahl bezieht sich auf die Verwendung des Produkts von zwei großen Primzahlen als verschlüsselte Zahlen. Da das Erscheinen von Primzahlen unregelmäßig ist, können wir nur Lösungen durch kontinuierliche Testberechnungen finden. Das diskrete logarithmische Problem bezieht sich auf einen asymmetrischen Verschlüsselungsalgorithmus, der auf der Schwierigkeit diskreter logarithmischer und leistungsstarker Hash -Funktionen basiert. ELIP -verdrängte Kurven beziehen sich auf die Verwendung von flachen elliptischen Kurven, um einen Satz spezieller asymmetrischer Werte zu berechnen, und Bitcoin verwendet diesen Verschlüsselungsalgorithmus. Die Skripte verwenden eine asymmetrische Verschlüsselung in der Blockchain, enthalten hauptsächlich Informationsverschlüsselung, digitale Signaturen und Anmeldeauthentifizierung. . Dies ist ein Szenario für die Bitcoin -Codierung. . Bitte beachten Sie die Differenz zwischen den drei Verschlüsselungsplänen: Informationsverschlüsselung ist die öffentliche Verschlüsselung und separate Sperrdecodierung, um die Informationssicherheit zu gewährleisten. Die digitale Signatur ist eine separate Schlüsselverschlüsselung und öffentliche Dekodierung, um die digitale Signaturbesitz zu gewährleisten. Immobiliencodierung separater Schlüssel, öffentlicher Decodierung. Wenn Sie das Bitcoin -System als Beispiel einnehmen, wird der asymmetrische Verschlüsselungsmechanismus in Abbildung 1 angezeigt: Das Bitcoin -System erzeugt normalerweise eine zufällige Zahl von 256 -Bit als separate Sperre, indem die Zufallszahl am unteren Rand des Betriebssystems aufgerufen wird. Die Gesamtzahl der privaten Kurse von Bitcoin ist sehr groß und es ist schwierig, alle privaten Schlossräume zu überwinden, um private Kurse von Bitcoin zu erhalten, weilDie Passwortwissenschaft ist also sicher. Zur einfachen Identifizierung wird 256 -Bit -binärer binäres Binärschloss über die Hash -Algorithmen SHA256 und Base58 umgewandelt, um einen separaten Schlüssel von 50 Zeichen zu erstellen, der für Benutzer leicht erkennen und schreiben kann. Bitcoin Public Lock ist eine rund 65 -Byte -Zufallszahl, die durch einen separaten Schloss durch den ELIP SCP256K1 -Kurvenalgorithmus erstellt wurde. Die öffentliche Schloss kann verwendet werden, um die in Bitcoin -Transaktionen verwendete Adresse zu erstellen. Der Erstellungsprozess ist der erste öffentliche Hash, der von SHA256 und RIPEMD160 gesperrt ist, um eine Zusammenfassung von 20 Bytes (d. H. Das Ergebnis von Hash160) zu erzeugen und dann über die SHA256- und Base58 -Hash -Algorithmen umgewandelt zu werden, um eine Bitcoin 33 Bitcoin 33 -Adresse zu bilden. Die öffentlichen und Datenschutzkurse von Bitcoin werden normalerweise in Bitcoin -Brieftaschen und dem wichtigsten Schlüssel aufbewahrt. Der Verlust seiner eigenen Schlüssel zu verlieren bedeutet, alle Bitcoin -Vermögenswerte an der entspre chenden Adresse zu verlieren. In den aktuellen Bitcoin- und Blockchain -Systemen wurden private Schlüsselverschlüsselungsfähigkeiten in den praktischen Nutzungsanforderungen verwurzelt, um zunehmend sensible und chaotische Szenarien zu erfüllen.

ˇ^ˇ Wie können Blockchain (wie Sie Blockchain -Betrug verhindern)

Wie können Sie die Sicherheit von Blockchain sicherstellen?

Die Sicherheit der Blockchain wird hauptsächlich durch die folgenden Methoden gewährleistet:

1. Verschlüsselungstechnologie: Blockchain verwendet symmetrische Verschlüsselung und asymmetrische Verschlüsselungsalgorithmen, die die Datensicherheit effektiv schützen können.

2. Verteilter Speicher: Die Daten der Blockchain werden nicht zentral auf einem einzelnen Knoten gespeichert, sondern auf verschiedenen Knoten im Netzwerk verstreut, was die Manipulationen und den Verlust von Daten effektiv verhindert.

3. Konsensmechanismus: Blockchain verwendet in der Regel Konsensmechanismen, um die Legitimität von Transaktionen zu bestätigen, was dazu beiträgt, dass schädliche Transaktionen auftreten.

4. Vertragsmechanismus: Blockchain kann Transaktionen automatisch über intelligente Verträge ausführen, wodurch die Manipulation von Transaktionen verhindert wird.

Blockchain -Technologie hat einige Herausforderungen mit sich gebracht und gleichzeitig die Sicherheit erreicht. Beispielsweise kann die Blockchain -Sicherheit durch Schwachstellen oder Vermögenswerte angegriffen werden, die aufgrund privater Schlüssellecks gestohlen wurden. Bei Verwendung der Blockchain -Technologie ist es daher auch erforderlich, auf Probleme wie Identitätsauthentifizierung und Kennwortsicherheit zu achten, um die Sicherheit der Blockchain zu gewährleisten.

Darüber hinaus kann die Sicherheit der Blockchain -Technologie auch von Richtlinien, Vorschriften usw. beeinflusst werden. In einigen Ländern und Regionen kann die Blockchain -Technologie beispielsweise Zensur und Beschränkungen unterliegen, was sich möglicherweise auch auf die Sicherheit der Blockchain auswirkt.

Im Allgemeinen wird die Sicherheit der Blockchain -Technologie hauptsächlich durch Verschlüsselungstechnologie, verteilte Speicherung, Konsensmechanismus und Vertragsmechanismus garantiert, aber andere Herausforderungen und Einflussfaktoren müssen beachtet werden.

Was sind die Finanzierungsbetrug auf Blockchain? Wie kann man es durchschauen?

Mit der kontinuierlichen Entwicklung der sozialen Wirtschaft in unserem wirklichen Leben stoßen wir immer auf verschiedene Probleme, insbesondere auf den Betrug über Blockchain -Fondsbetrug, was dazu führt, dass jeder Investor es sehr hasst. Als nächstes wird der Redakteur Sie dazu bringen, einen Blick darauf zu werfen, wie wir es durchschauen können, wenn wir auf Blockchain -Fonds -Betrug stoßen und wie diese Betrügereien verhindern können.

Zunächst einmal ist eines der größten Betrugsbetrugsbetrugsbetrugs von Blockchain, dass es Prominente auf der Bühne gibt. Viele Investoren, die die Wahrheit nicht kennen, erleben oft einen sehr schwerwiegenden Kapitalbetrug, wenn sie Betrüger sehen, die behaupten, dass ihre Projekte Vorteile gegenüber anderen Projekten haben, und dass Investoren alle berühmte XXX sind, weil diese Betrüger den Prominenteneffekt nutzen wollen, um viele Investoren zu täuschen, also müssen wir diesen verwandten Dingen achten. Wenn die sogenannte Prominente einmal auffällt, ist es sehr wahrscheinlich ein Betrug.

Darüber hinaus geben viele Betrüger direkt an, dass Blockchain Münzen ausgibt. Der Hauptgrund für diesen Betrug ist, dass viele Investoren dringend Geld verdienen wollen, so dass viele Betrüger den Wunsch der Investoren verwenden, Geld zu verdienen, um verwandte Betrügereien zu fördern. Betrüger werden behaupten, dass Blockchain ein technologischer Veränderung des Epocherns ist und sich definitiv zum Weg des Reichtums führen wird. Das Investieren in eine bestimmte Währung kann Geld schneller verdienen als in Bitcoin. In diesem Fall verwenden diese Betrüger die gekaufte Währung, um Geld für sich selbst zu verdienen. Lassen Sie sich daher nicht davon täuschen und haben Sie keine solche Idee zu investieren. Das ist sehr falsch. Natürlich werden einige Betrüger auch die Aussage verwenden, dass der Kauf von Münzen hohe Renditen erzielt, so dass viele Menschen einige Rag-Coins kaufen können. Tatsächlich sind dies das böse und falsche Verhalten von Betrüger.

Um zusammenzufassen, können wir deutlich wissenexistieren, wir dürfen ihnen nicht glauben. Darüber hinaus sollten wir im Investitionsprozess in formelle große Marken und große Projekte investieren und nicht an die hohen Renditen glauben, die uns jemand nach Belieben bringt. Das ist alles falsch.

So identifizieren und verhindern Sie betrügerische Pyramidenprogramme in Online -Finanzierung "Blockchain, virtuelle Währung"?

Nach unvollständigen Statistiken gibt es in meinem Land mehr als tausend Pyramiden -Scheme -Plattformen, die das Konzept der Blockchain verwenden. Es kann gesagt werden, dass von "High und Tief" bis "Silber und Sand" diese Art von "neuem Topf des alten Wein" -Netzwerks "Das Betrugspyramidenschema hat lange gedauert und ist zum Nachdenken angerichtet.

Zusammenfassung dieser Blockchain -Betrug ist nichts anderes als diese beiden gängigen Methoden:

Eines ist es, "Hundefleisch mit dem Titel der Schafe zu verkaufen" und Pyramidenschemata im Namen "virtueller Währung" durchzuführen. Zum Beispiel sind die Anleger der Meinung, dass dieses Handelsdividendenmodell beibehalten werden kann, aber sobald keine Neuankömmlinge in den Markt eintreten, um es zu kaufen, reicht es aus, um es zusammenzubrechen.

Der andere Typ ist der sogenannte "Export in den inländischen Umsatz". Beispielsweise wurden im Fall von "Vikacoin" mit einem Gesamtbetrag von bis zu 1,6 Milliarden Yuan die Website und das Marketingmodell des Unternehmens Pyramidenschema und das Marketingmodell von bulgarischen Organisationen festgelegt, und die Server wurden in Dänemark gelegen. Nachdem mein Land ICOs gemäß dem Gesetz verboten und in Übereinstimmung mit dem inländischen virtuellen Währungsbörsen gemäß dem Gesetz geschlossen wurde, stellten Betrugsorganisationen den Slogan des "Exports in den Inlandsverkäufe" vor, um weiterhin Betrug zu begehen.

Wie sollten wir also Blockchain -Pyramidenschemata identifizieren? Eine der größten Merkmale ist die Entwicklung von Downlines. Die Organisatoren werden verspre chen, wie viele Menschen Ihnen eine Provision geben werden, wie viele Downlines entwickelt werden oder wie viele Belohnungen gegeben werden oder welche Bedingungen für die Verwendung von Spalten und anderen Bedingungen verwendet werden, um Benutzer zu verwirren.

1. Das Pyramidenschema hängt vollständig von einem Mund ab, und es gibt keinen tatsächlichen Entwickler. Zum Beispiel die berühmte Pyramide, die Münze, Viagra -Münze und einen sehr schönen Namen Onecoin verkauft. Diese Münze ist nach Bitcoin als zweite Generation der Kryptowährung bekannt und hat seit seinem Debüt im Jahr 2014 eine große Anzahl von Investoren angezogen. Obwohl sie wiederholt vom Staat als Pyramiden -Schema -Währung getroffen wurde, gibt es immer noch Investoren, die sich immer noch nicht verlassen wollen. Vielleicht liegt es daran, dass sie tief gefangen sind. Wir können es nicht loslassen, wir müssen alle Richtungen beobachten und auf alle Richtungen hören.

2. Wenn der Pyramiden -Schema -Kuchen zu groß gezeichnet wird, müssen Sie eine skeptische Einstellung aufrechterhalten. Häufige Begriffe sind, die Welt zu untergraben, das Muster zu verändern, Banken zu besiegen und die Vermögensfreiheit zu besiegen. Es gibt Träume, aber es ist zu empörend zu sagen, dass es einfach unglaublich ist.

3. Außerdem erstellt MLMs aktiv FOMO (macht Sie Angst davor, zu verpassen, was passiert ist). Es wird in der Außenwelt bekannt gemacht, dass Sie Münzen kaufen und um hundertmal erhöhen können, und es wird immer offenbart, dass dies die Möglichkeit für einen Verlierer ist, eine reiche und schöne Frau zu übergeben und zu heiraten. Kaufen Sie früh und werden Sie früher reich und warten Sie auf die finanzielle Freiheit, wenn Sie es kaufen.

Wie kann man identifizieren, ob es eine Pyramidenschemaswährung gibt? Denken Sie an die folgenden drei Punkte: 1. Übertreiben Sie sich zu sehr: Wenn Sie Slogan -Projekte mit globaler XX und World XX mögen, seien Sie vorsichtig!

2. Hierarchisches System: Im Allgemeinen entwickeln Pyramidenschemata gerne hierarchische Modelle und entwickelt Mitglieder, formale Blockchains jedoch nicht.

3. Überprüfen Sie Ihr reales System usw.

Suchen Sie schließlich weitere Informationen, fragen Sie mehr, denken Sie mehr über Hausaufgaben nach. Es gibt zu viele Cheats im Währungskreis, also sei vorsichtig!

Wie sollen wir?Schützen Sie unsere Rechte bei der Begegnung eines Blockchain -Pyramidenschemasbetrugs?

1. Vor-Ort-Verhandlungs- und Rechteschutz

Nachdem sie festgestellt haben, dass sie betrogen wurden, werden viele Anleger den Kräften an den Standort des Virtual-Währungsbörsens verbinden, um ihre Rechte vor Ort zu schützen, den Austausch zu belagern und Druck auf sie auszuüben, um die damit verbundenen Verluste zurückzugewinnen. Diese Methode kann eine bestimmte Rolle spielen. Viele Anleger haben einige der Verluste mehr oder weniger und selten alle wiederhergestellt. Diejenigen, die zurückkommen können, sind weder Kraft noch Hintergrund oder durch die Medien oder sogar durch Beziehungen, aber viele Menschen haben ihre Verluste nicht zurückgeworfen.

2. Rufen Sie die Polizei

an, wenn die Polizei angerufen wird, werden im Allgemeinen die folgenden Behandlungsergebnisse erzielt: Erstens stellt die Polizei fest, dass solche Fälle normale Investitionsverluste sind und keinen Fall einreichen; Zweitens stellt die Polizei fest, dass ihre Mittel im Ausland verbreitet wurden und nicht akzeptiert werden können, sodass sie nur empfehlen können, eine internationale Klage einzureichen. Drittens, da die vorherige Vertragsplattform im Namen des Unternehmens mit ihnen unterzeichnet wurde, entsprach der Betrag nicht die Anmeldesstandards. Viertens, sobald die Plattform wegläuft und das Unternehmen entleert ist, kann der Fall kaum vorangetrieben werden und Zivilstreitigkeiten können nur ausgewählt werden.

Ist der Weg zum Schutz der Rechte wirklich holprig? Es ist besser, es aus der Quelle zu tun und Betrügern keine Chance zu geben!

>ω< BLOCCYCHAIN ​​

​​is used in BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS IN BLOCKCHAINS. Hauptverschlüsselungsalgorithmen werden im Allgemeinen verwendet. Öffentliche Schlüssel können öffentlich öffentlich verteilt werden. Exklusive Schlüssel sind erforderlich. Nur diejenigen, die einen privaten Schlüssel schulden, können verschlüsselte Daten mit dem öffentlichen Schlüssel entschlüsseln. Der private Schlüssel wird verwendet, um die Quelle des Händlers in Blockchan zu bestätigen, was die Informationsquelle und die Integrität bei der Authentifizierung dieser Verschlüsselung bestätigt. Öffentliche Schlüssel übertragen an andere Knoten aus anderen Knoten im Netzwerk, um die Gültigkeit der Transaktion zu bestätigen. RSA -Algorithmus: Dies ist ein öffentlicher / privater Schlüsselverschlüsselung, ein öffentlicher / privater Schlüsselverschlüsselung, der einen öffentlichen / privaten Schlüsselverschlüsselung erstellt hat. Es unterscheidet sich vom Schlüssel- und Verschlüsselungsschlüssel, der für die Enterypion verwendet wird. ECDSA (Ellosid Curve Digital) - basierend auf dem RSA -Algorithmus. Es verwendet Kryptographie der elliptischen Kurve. Basierend auf dem RSA -Algorithmus, der den Signaturprozess schneller und sicherer macht. Ist eine verbesserte Version. In Blockchain verwendet ECDSA die digitale Signatur, um die digitale Signatur zu bestätigen.

Wissen erweitert:

Sie können dazu führen, dass Hash -Ergebnisse ein wenig schnell und ziemlich schnell und kleine Veränderungen verändern. Das Merkmal des Merkle -BaumesBaumgebäude Es wird häufig in Blockle -Baumstrukturen wie digitalen Tickets und Kryptographie -Walsenspeichern verwendet. Bitcoin-Blockchain führte SHA-256 von Hash Chaum und Mayrap.Chilomchik ein. Zusätzlich die Hash -Funktion der Hash -Funktion der Merkle -Baumstruktur in Blockchain. Erstellt.

Die beiden der folgenden: Verschlüsselungsalgorithmen und Hash -Aktivitäten spielen ein sehr wichtiges Kapitel. Sie werden verwendet, um Links zu den Links von Blockptionsalgorithmen zu erstellen, da die Daten in der Blockchain -Formen von Blockchain in den Blockchainblöcken wachsen.