Einführung in die Blockchain-Technologie: Grundlagen und Vorteile

⑴ Was bedeutet die Blockchain -Technologie?

Blockchain -Technologie ist eine Technologie der Internet -Datenbank, die auch als Technologie eines verteilten Buches bekannt ist. Seine Eigenschaften sind dezentral, offen und transparent, sodass jeder an den Datensätzen der Datenbank teilnehmen kann. Im Folgenden finden Sie eine detaillierte Erläuterung der Blockchain -Technologie:

Technische Definition: Blockchain -Technologie verwendet kryptografische Methoden, um eine Reihe von Datenblöcken in Form einer Kette zu kombinieren, um eine kontinuierliche, störungsfreie Sammlung von Datensätzen zu bilden. Jeder Datenblock enthält Informationen zu Netzwerktransaktionen, mit denen die Zuverlässigkeit der Informationen überprüft und den nächsten Datenblock generiert wird.

Dezentralisierung: Im Gegensatz zu herkömmlichen zentralen Datenbanken wird die Blockchain -Technologie nicht auf ein einzelnes Vertrauenszentrum beruhen. Alle teilnehmenden Knoten können dieses Buch gemeinsam unterstützen, um die Sicherheit und Zuverlässigkeit von Daten zu gewährleisten.

Öffnen und transparent: Alle Informationen zu Transaktionen auf der Blockchain sind offen und transparent, und jeder kann Transaktionsaufzeichnungen über eine öffentliche Schnittstelle anfordern. Diese Transparenz hilft, die Zuverlässigkeit und das Vertrauen in das System zu erhöhen.

Jeder kann Konten sparen: In einem beliebten Konzept ähnelt Blockchain einem Konto, das jeder speichern kann. Jeder teilnehmende Knoten hat das Recht, Informationen über die Transaktion aufzuzeichnen und die Richtigkeit und Konsistenz von Datensätzen mithilfe von Konsensmechanismen sicherzustellen.

Der Ursprung und die Aufmerksamkeit: Blockchain -Technologie wurde zunächst von Bitcoin angezogen. Obwohl virtuelle Währungen wie Bitcoin auf dem chinesischen Markt begrenzt waren, zog die Blockchain -Technologie selbst das Interesse vieler Forscher von ihren einzigartigen Vorteilen und dem Potenzial. Derzeit befindet sich die Blockchain -Technologie immer noch in der Phase der schnellen Entwicklung und der Intelligenz, und ihre Szenarien und Geschäftsmodelle erweitern die Innovationen ständig.

Wie lautet das Passwort der

⑵ Blockchain (wie hoch ist die Höhe der Blockchain)

Was ist der Blockchain -Verschlüsselungsalgorithmus? Die

Blockchain als aufstrebende Technologie hat immer interessanter Aufmerksamkeit auf sich gezogen und ist eine neue Anwendung traditioneller Technologie im Internet -Zeitalter, einschließlich verteilter Datenspeichertechnologie, Konsensmechanismen und Verschlüsselung. Da verschiedene Blockchain -Forschungsallianzen erstellt wurden, wurden verwandte Forschungen immer mehr Finanzmittel und Personalunterstützung erhalten. Andere Verschlüsselungsalgorithmen, die in Hash -Algorithmen, Null -Wissen, Ringsignaturen und Blockchains verwendet werden:

HADH -Algorithmen

Die Essenz der Hash -Funktion besteht darin, eine Reihe von Datensätzen der Länge (begrenzt) dem definierten Längendatenstrom abzubilden. Wenn diese Funktion zwei Dinge erfüllt:

(1) ist der Hash -Wert aller Dateneingangssätze besonders einfach.

(2) Es ist schwierig, die Daten mit demselben Hash -Wert zu berechnen.

Die Hash -Funktion, die die beiden oh2en Attribute erfüllt, wird auch als Hash -Funktion als verschlüsselt bezeichnet. Wenn es keinen Widerspruch gibt, repräsentiert die Hash -Funktion im Allgemeinen die verschlüsselte Hash -Funktion. Finden Sie für Hash -Funktionen etwas, das als Kollision bezeichnet wird. Derzeit umfassen die beliebten Hash -Funktionen MD5, SHA1, SHA2 und SHA3.

Bitcoin verwendet SHA256 und die meisten Blockchain -Systeme verwenden den SHA256 -Algorithmus. Also stellen wir hier zum ersten Mal SHA256 vor.

. SHA256 -Algorithmus -Stufe

STEP1: Setzen Sie das Polsterbit ein. Die Meldung ist mit 448 Mod 512 (Länge = 448MOD512) übereinstimmt, und die Anzahl der gefüllten Bits beträgt 1 ~ 512, das höchste Bit des Füllbitzeichens beträgt 1 und die verbleibenden Bits sind 0.

Schritt 2: Langer Wert. Die Bitlänge (vor dem Polsterung) der anfänglichen Nachricht, die durch 64 -Bit dargestellt wird, wird nach dem Ergebnis des ersten Schritts (vorzugsweise die unteren Bytes) hinzugefügt.

Schritt 3: Bargeldinitialisierung. Speichern Sie mit 256 -Bit -Cache die mittleren und endgültigen Ergebnisse der Hash -Funktion.

Schritt 4: Prozess 512 -bit (16 Wörter) Paketpaket -Paket -Paket -Sequenz. Der Algorithmus verwendet sechs grundlegende Logikfunktionen, die aus einer Wiederholung von 64 Stufen bestehen. Jeder Schritt enthält den 256 -Bit -Cache -Wert mit Eingabe und aktualisiert den Cache -Inhalt. Jeder Schritt verwendet 32 ​​-Bit -Konstante KT und 32 -Bit Wt. Wobei das WT Paket nach dem Paket ist, T = 1,2, , 16.

Schritt 5: 512 -Bit -Pakete wurden verarbeitet, und die Ausgabe, die durch das letzte Paket des SHA256 -Algorithmus erstellt wurde, beträgt 256 -Bit -Nachrichten. Als Schlüsselalgorithmus für Verschlüsselung und Signatursystem ist die Sicherheit der Hash -Funktion mit der grundlegenden Sicherheit des gesamten Blockchain -Systems verbunden. Daher sollten Sie auf den aktuellen Forschungsstatus der Hash -Funktion achten.

. Die aktuelle Studie der Hash-Charaktere

im Jahr 2004 zeigte der chinesische Verschlüsselungsschreiber Wang Xiaoyun einen Konflikt des MD5-Algorithmus auf der internationalen kryptografischen Diskussionskonferenz (Crypto) und des ersten Beispiels (Crash-Forshash-Funktionen MD4, MD5, Haval-128 und Ripsession, Rump und Rump, und HowtoTt200). Der Angriff ist sehr kompliziert und nur wenige Sekunden auf einem regulären Computer. Im Jahr 2005 schlugen Professor Wang Xiaoyun und seine Kollegen einen Kollisionsalgorithmus des SHA-1-Algorithmus vor, aber die Rechenkomplexität beträgt 2 mit der Kraft von 63, daher ist es in realen Situationen schwierig, es zu erreichen.

23. Februar 2017 hat Google Security den ersten SHA-1-Hash-Crash-Fall.Ich kündigte an. Nach zwei Jahren gemeinsamer Forschung und einer enormen Computerzeit stellten die Forscher zwei verschiedene PDF-Dateien zur Verfügung, aber die SHA-1-Meldungsdigest wurde auf der Forschungswebsite unterbrochen. Dies ist eine lange Warnung, dass die theoretische Studie für den SHA-1-Algorithmus in Gefahr ist, und dann ist der tatsächliche Angriffsfall des SHA-1-Algorithmus aufgetaucht, und es ist zu erkennen, dass der SHA-1-Algorithmus endlich das Ende des Lebens erreicht hat.

NIST kündigte 2007 an, dass es offiziell neue Hash-Algorithmen der nächsten Generation sammeln und den SHA-3-Wettbewerb abhalten wird. Der neue Hash-Algorithmus heißt SHA-3, und die neuen Sicherheits-Hash-Standards verbessern die vorhandenen FIPS180-2-Standards. Die Einreichung von Algorithmen endete im Oktober 2008. NIST hielt 2009 bzw. 2010 zwei Sitzungen ab. Die zweite Runde wird in der letzten Runde ausgewählt, und der Gewinnalgorithmus wird 2012 bekannt gegeben. Der gesamte Prozess des öffentlichen Wettbewerbs folgt dem Empfehlungsprozess des Advanced Encryption Standard AE. Am 2. Oktober 2012 wurde Keccak als Gewinner des NIST-Wettbewerbs ausgewählt und wurde ein SHA-3.

Keccak-Algorithmus wurde vom SHA-3-Kandidaten im Oktober 2008 eingereicht. Keccak adoptiert. Innovative "Sponge Engine" Hash -Nachrichtentext. Das Design ist einfach und einfach zu implementieren. Keccak konnte dem Angriff mit mindestens 2n -Komplexität standhalten, wobei N die Größe des Hashs hat. Der Sicherheitsmarge ist breit. Bisher hat Keccak keine ernsthaften Schwächen.

Kangarootwelve -Algorithmus ist eine kürzlich durchgeführte Keccak -Deformation. Die Berechnungsrunde wurde auf 12 reduziert, aber die Funktion wurde im Vergleich zum ursprünglichen Algorithmus nicht eingestellt. Bei der Verschlüsselung von null-kenntnisdichte

ist der Knowedgeproof (ZKP) eine Strategie, die von einer Partei verwendet wird, um zu beweisen, dass eine Person die Nachricht X kennt, ohne etwas mit X zu enthüllen. Das erstere heißt Sprichverbögen und die letztere wird als Überprüfung bezeichnet. Im System haben alle Benutzer eine Sicherung der Datei und stellen Sie sich ein Szenario vor, in dem die Verschlüsselung im System mit jedem privaten Schlüssel verschlüsselt und offengelegt wird. Nehmen wir irgendwann an, dass der Benutzer Alice dem Benutzer Bob einen Teil der Datei zur Verfügung stellen möchte. Zu diesem Zeitpunkt ist das Problem, dass das Problem darin besteht, dass Alice Bob davon überzeugt, dass er tatsächlich die richtige Datei gesendet hat. Der einfache Weg, damit umzugehen, besteht darin, dass Alice seinen persönlichen Schlüssel an Bob sendet. Bob ist eine Strategie, die Alice nicht wählen möchte, da sie einfach den gesamten Dateiinhalt von Alice erhalten kann. Null -Wissensnachweise sind eine der Lösungen, mit denen das oh2e Problem gelöst werden kann. Null -Wissensnachweise basieren hauptsächlich auf der Komplexitätstheorie und weist eine umfassende theoretische Ausdehnung der Verschlüsselung auf. In der Komplexitätstheorie diskutieren wir hauptsächlich Sprachen, die für Null -Wissens -Beweisanwendungen verwendet werden können, während Verschlüsse hauptsächlich diskutieren, wie eine Vielzahl von Null -Wissen -Evidenzlösungen erstellt und effizient erstellt und effizient gebildet werden kann.

Signatur der Ringgruppe

. Im Gruppensignatursystem können die Mitglieder der Gruppe im Auftrag der gesamten Gruppe eine anonyme Nachricht an die Nachricht anzeigen. Wie bei anderen digitalen Signaturen können Sie die Gruppensignaturen offen überprüfen und nur den öffentlichen Schlüssel der einzelnen Gruppe überprüfen. Allgemeiner Prozess der Gruppensignatur:

(1) InitialisierungsgruppeDer Administrator legt eine Gruppenressource fest und erstellt einen Gruppen -öffentlichen Schlüssel und einen persönlichen Gruppenschlüssel. Der öffentliche Gruppenschlüssel steht allen Benutzern des gesamten Systems offen, wie z. B. Gruppenmitglieder und Überprüfung.

(3) Signatur verwendet das Gruppenmitglied das erhaltene Gruppenzertifikat, um eine Datei zu unterschreiben, um eine Gruppensignatur zu erstellen.

(4) Überprüfen Sie, und gleichzeitig kann der Überprüfer den öffentlichen Schlüssel der Gruppe verwenden, um die Genauigkeit der resultierenden Gruppensignatur zu bestätigen, kann jedoch den offiziellen Unterzeichner der Gruppe nicht bestimmen.

(5) öffentlich kann der Gruppenadministrator den Gruppen -Personalschlüssel verwenden, um die vom Gruppenbenutzer erstellte Gruppensignatur zu verfolgen und die Identität des Unterzeichners aufzudecken.

2. Ringsignatur

2001 schlugen drei Verschlüsselungsautoren Rivest, Shamir und Tauman die erste Ringsignatur vor. Es handelt sich um eine vereinfachte Gruppensignatur ohne nur ein Ringmitglied und ohne Manager, und es ist keine Zusammenarbeit zwischen den Ringmitgliedern erforderlich. Im Ring -Signatursystem wählt die Signatur zuerst einen Satz temporärer Unterzeichner, einschließlich eines Unterzeichners. Dann kann die Unterschrift den öffentlichen Schlüssel und die öffentlichen Schlüssel anderer Personen in der Unterzeichnungssammlung verwenden, um eine unabhängige Unterschrift ohne die Hilfe anderer zu erstellen. Möglicherweise wissen Sie nicht, dass Mitglieder der Signature -Sammlung enthalten sind.

Ringsignatursystem besteht aus den folgenden Abschnitten.

(1) Schlüssel. Für jedes Mitglied des Rings, das öffentliche Schlüssel PKI, wird privater Schlüsselski erstellt.

(2) Signatur. Der Unterzeichner verwendet seine persönlichen Schlüssel- und N -Ring -Mitglieder (einschließlich), um eine Signatur A für die Nachricht M.

(3) Signaturüberprüfung zu erstellen. Der Verifizierer prüft, ob das Mitglied des Rings die Signatur basierend auf der Ringsignatur und der Meldung M unterzeichnet. Wenn sie gültig ist, wird sie akzeptiert. Andernfalls wird es verworfen. Die Eigenschaften der Ringsignatur sind wie folgt.

(1) bedingungslose Anonymität: Der Angreifer kann nicht bestimmen, welches Mitglied der Signatur erstellt, und die Wahrscheinlichkeit überschreitet 1/n nicht, selbst wenn die persönliche Höhe des Ringmitglieds erhält.

(2) Genauigkeit: Signatur sollte von allen anderen bestätigt werden.

(3) Nicht -Sulfur: Andere Mitglieder des Rings können keine echte Signatur erstellen, und externe Angreifer können keine Nachricht m erstellen, selbst wenn sie eine gültige Ringsignatur erhalten.

3. Vergleich der Ring -Signatur und Gruppensignatur

(1) Anonymität. Sie sind alle Systeme, die Gruppensignaturen darstellen. Der Überprüfer kann bestätigen, dass die Signatur die Mitglieder der Gruppe unterzeichnet hat, aber es ist nicht bekannt, welche Mitglieder die anonyme Rolle der Signatur erreichen.

(2) Tracement. Bei der Gruppensignatur garantiert das Vorhandensein des Gruppenmanagers die Verfolgung der Signatur. Gruppenmanager können die Signatur stornieren und die tatsächliche Signatur offenlegen. Die Ling -Signatur selbst kann die Unterzeichner nur offenlegen, es sei denn, die Signatur selbst enthält oder fügt zusätzliche Informationen zur Signatur hinzu. Es wurde ein verifiziertes Ringsignatursystem vorgeschlagen. In diesem Plan hofft der tatsächliche Unterzeichner, dass der Überprüfer seine Identität kennt. Derzeit können echte Unterzeichner ihre Identität überprüfen, indem sie ihre geheimen Informationen offenlegen.

(3) Managementsystem. Die Gruppensignatur wird vom Gruppenmanager verwaltet und muss die Ringsignatur nicht verwalten. Der Unterzeichner kann nur die möglichen Unterzeichner auswählen, einen öffentlichen Schlüssel erhalten und dann diesen Satz veröffentlichen. Alle Mitglieder sind gleich.

Lianqiao Education Xueshu Innovation Blockchain Technology Workstation OnlineDies ist die einzige zugelassene "Blockchain Technology" -Pilot -Workstation, die von Planungs-, Bau- und Entwicklungszentren durchgeführt wird. Aus professioneller Sicht bieten die Schüler den Studenten eine Vielzahl von Wachstumspfaden, fördern Reformen von Bildungsmodellen, die Produktion, akademische und Forschung in professioneller Studienforschung kombinieren und ein komplexes Talentausbildungssystem aufbauen.

Lektion 4

Verschlüsselungslernzusammenfassung Dies ist die vierte Lektion, um am offenen Lernen der offenen Schläfrigkeit teilzunehmen. Dr. Yang wird das Blockchain -Verschlüsselungsproblem unterrichten. Dieser Prozess ermöglicht es Ihnen, die Fragen zu öffentlichen und privaten Schlüssel zu verstehen, die mich immer störten. Wie ist die Beziehung zwischen ihnen? Ich habe in dieser Studie eine Antwort bekommen. Jetzt werde ich mit Ihnen teilen, was ich gelernt habe.

Die Offenlegung und der persönliche Schlüssel der Blockchain sind zwei grundlegende Konzepte der asymmetrischen Verschlüsselung.

Der öffentliche Schlüssel und der private Schlüssel sind Schlüsselpaare aus dem Algorithmus. Der öffentliche Schlüssel ist der öffentliche Teil des Schlüsselpaars und der private Schlüssel ist privat. Der öffentliche Schlüssel wird normalerweise verwendet, um Sitzungen, dh Nachrichten oder Informationen zu verschlüsseln, und kann verwendet werden, um die digitale Signatur zu überprüfen, die von einem privaten Schlüssel signiert ist.

Der persönliche Schlüssel wird verwendet, um es zu unterschreiben und kann mit diesem öffentlichen Schlüssel überprüft werden. Die wichtigsten Paare, die durch dieses öffentliche Schlüsselsystem erhalten wurden, können weltweit garantiert einzigartig sein. Wenn Sie dieses Schlüsselpaar verwenden und mit einem der Schlüssel zur Verschlüsselung der Daten verwendet werden, sollte es mit anderen Schlüssel und anderen Schlüssel entschlüsselt werden. Beispielsweise sollten Daten, die mit einem öffentlichen Schlüssel verschlüsselt sind, mit einem privaten Schlüssel entschlüsselt werden. Wenn es mit einem privaten Schlüssel verschlüsselt ist, sollte der öffentliche Schlüssel entschlüsselt werden. Andernfalls wird es nicht erfolgreich entgiftet. Darüber hinaus wird der öffentliche Schlüssel in der Bitcoin -Blockchain unter Verwendung eines privaten Schlüssels berechnet, die Adresse wird mit dem öffentlichen Schlüssel berechnet und dieser Prozess kann nicht umgekehrt werden.

Was ist ein Blockchain -Verschlüsselungsalgorithmus?

Blockchain -Verschlüsselungsalgorithmus (Verschlüsselung)

Asymmetrischer Verschlüsselungsalgorithmus ist eine Funktion, die Verschlüsselungsschlüssel zum Ciphertext -Code verwendet, der nicht gelesen werden kann. Der Verschlüsselungsprozess ist irreversibel. Wenn Sie den Entgiftungsschlüssel für Verschlüsselung beibehalten, können Sie ihn in einen regulären Text entschlüsseln, in dem die verschlüsselten Informationen gelesen werden können. Durch die Verschlüsselung können personenbezogene Daten durch ein öffentliches Netzwerk mit niedrigem Risiko übertragen werden, wodurch Dritte vor gestohlen und gelesen werden.

Der Kernvorteil der Blockchain -Technologie ist die Dezentralisierung. Da Knoten Transaktionen, Anpassungen und Zusammenarbeit zwischen Punkten auf der Grundlage verteilter Guthaben aus verteilten Systemen realisieren können, die sich nicht gegenseitig vertrauen müssen, bieten wir Lösungen zur Lösung gemeinsamer hoher Preise, niedriger Effizienz und Datenspeicherangst in zentralisierten Institutionen. Das Anwendungsfeld der Blockchain umfasst digitale Währungen, Token, Finanzen, Gegenweck und Verfolgung, Schutzschutz, Lieferkette und Unterhaltung. Die Popularität von Blockchain und Bitcoin und vielen verwandten Top -Domänen wurde registriert, was einen relativ großen Einfluss auf die Domain -Namensindustrie hatte.

Verschlüsselungstechnologie von Blockchain ist der Kern der Blockchain-Technologie. Die Blockchain -Verschlüsselungstechnologie umfasst digitale Signaturalgorithmen und Hash -Algorithmen.

digitaler Signaturalgorithmus

Digital Signaturalgorithmus ist eine digitale SignaturEs ist ein Etikett. Der Sub -Set gibt einen spezifischen öffentlichen Schlüsselalgorithmus an, der nur als digitale Signatur verwendet wird. Die Höhe läuft auf dem von SHA-1 erstellten Nachrichten-Hash. Um die Signatur zu bestätigen, wird der Hash der Nachricht erneut berechnet und die Signatur mithilfe des öffentlichen Schlüssels entgiftet und vergleicht dann die Ergebnisse. Abkürzung ist DSA.

?

Digitale Signatur ist eine spezielle Form elektronischer Signaturen. Bisher haben mehr als 20 Länder die rechtliche Anerkennung elektronischer Unterschriften, einschließlich der Europäischen Union und der Vereinigten Staaten, verabschiedet. Das elektronische Unterschriftengesetz unseres Landes wurde am 28. August 2004 auf der 11. Sitzung des 10. ständigen Ausschusses der nationalen Volksversammlung verabschiedet. Die digitale Signatur ist wie folgt im ISO 7498-2-Standard definiert: als Empfänger). "Der digitale Signaturmechanismus bietet Authentifizierungsmethoden zur Lösung von Problemen wie Fälschungen, Diskussionen, Köpfen und Modulation. Datenverschlüsselungstechnologie und Datenkonvertierung können verwendet werden, um Übertragungs- und Empfangsdaten zu ermöglichen, um zwei Bedingungen zu erfüllen. Der Empfänger kann die von den Parteien beanspruchte Identität identifizieren. Die Eingabe der Eingänge. Die Eingabe der Eingabe. Was ist das Konzept der Blockchain (was ist das einfache Verständnis der Blockchain)

Das Konzept der Blockchain ist einfach als: Eine kollektive Wartungsdatenbank -Technologie, die auf Dezentralisierung und Entthrustation basiert, die den Teilnehmern das Netzwerk austauschen und übertragen werden, ohne dass sie mit Zentralvertrauen ein Zentralvertrauen austauschen und zu vertrauen, und ohne Tampering, die ein Zentralvertrauen zu übertragen.

Der spezifische Inhalt kann in den folgenden Aspekten berücksichtigt werden:

Datenstruktur:

in einem eingeschränkten Sinne: Die Blockchain ist eine Kettendatenstruktur, die aus Datenblöcken in chronologischer Reihenfolge besteht. Jeder Datenblock enthält eine bestimmte Menge an Informationen zu Transaktionen und wird durch digitale Signaturen und Verschlüsselungsalgorithmen geschützt, um sicherzustellen, dass die Daten nicht manipuliert werden.

Verteilte Buchhaltung:

Blockchain -Technologie verwendet ein Master -Buch, das verteilt ist, um alle Transaktionen aufzuzeichnen, was bedeutet, dass jeder Teilnehmer über eine vollständige Kopie des Master -Buches verfügt, anstatt sich auf eine zentralisierte Institution zu verlassen, um den Buchmeister aufrechtzuerhalten.

Dezentralisierung:

Blockchain -Technologie implementiert die dezentrale Verwaltung von Daten und die Überprüfung von Transaktionen ohne einen einzelnen Kontrollpunkt oder einen Ausfallpunkt, daher ist das System robuster und zuverlässiger.

Einwilligungsalgorithmus:

Teilnehmer des Blockchain -Netzwerks Verwenden Sie den Zustimmungsalgorithmus, um die Zustimmung zu neuen Blöcken zu erreichen, um sicherzustellen, dass alle Teilnehmer neue Transaktionenaufzeichnungen akzeptieren und erkennen können. Dies garantiert die Sicherheit und Konsistenz des Systems.

Sicherheit der Verschlüsselung:

Blockchain verwendet die Verschlüsselungstechnologie, um die Sicherheit von Übertragungs- und Datenarchiv zu schützen und sicherzustellen, dass die Daten während der Übertragung nicht gestohlen oder manipuliert werden.

Intelligenter Vertrag:

Der intelligente Vertrag ist ein automatisiertes Ausführungsprogramm auf der Blockchain. Wenn bestimmte Bedingungen erfüllt sind, führt der intelligente Vertrag automatisch voreingestellte Vorgänge durch. Dies verbessert die Effizienz und Zuverlässigkeit von Transaktionen.

Zusammenfassung: Blockchain ist eine neue verteilte Berechnungsarchitektur, die eine Vielzahl fortschrittlicher Technologien (wie Verschlüsselung, Netzwerkkommunikation, Einwilligungsalgorithmen usw.) kombiniert. Es realisiert den Austausch und die Übertragung von dezentralen und abschließlichen Daten und bietet neue Lösungen für digitale Ressourcen, digitale Währungen und andere Bereiche.