Vier Blockchain -Kerntechnologien umfassen:
P2P -Netzwerktechnologie:
Infrastruktur: Die P2P -Netzwerktechnologie ist eine Blockchain -Basis, die es jedem Knoten im Netzwerk ermöglicht, Ressourcen unabhängig umzuwandeln. Desentralisation: Tausende von Knoten, die in einem verteilten Netzwerk frei in und heraus sind, um blockchain -dezentrale Merkmale zu gewährleisten.Verschlüsselungstechnologie:
asymmetrischer Verschlüsselungsalgorithmus: Blockchain verwendet einen asymmetrischen Verschlüsselungsalgorithmus, der öffentliche Schlüssel wird verwendet, um Informationen zu verschlüsseln, und der private Schlüssel wird zum Entschlüsseln verwendet. Informationssicherheit: Diese Verschlüsselungsmethode sorgt für die Bereitstellung sicherer Informationen in verteilten Netzwerken und gewährleistet die Variabilität der Integrität, Sicherheit und Information.Smart Contract:
Automatische Implementierung: Smart Contract ist ein automatischer Vertrag, der vertrauenswürdige Transaktionen ermöglicht, ohne dass ein Dritter erforderlich ist. Kommerzielle Anwendungen: Bei kommerziellen Aktivitäten vereinfachen intelligente Verträge den Transaktionsprozess und bieten Sicherheitsgarantien, sodass beide Parteien die Vertragsbedingungen ausführen können.Konsensmechanismus:
Kernvertrauen: Der Konsensmechanismus ist eine Kerntechnologie für Blockchain zur Gestaltung von Überzeugungen, um sicherzustellen, dass die Vereinbarung ohne eine zentrale Institution erreicht werden kann. Maschinenalgorithmus -Konsens: In verteilten Netzwerken wird Konsens durch Maschinenalgorithmen gebildet, das Vertrauen wurde wieder aufgebaut und freie Gewerkschaften, Schöpfung, Innovation und unabhängiges Glück sowie Änderungen der Produktionssysteme und der Werteverteilungsmethoden.⑴ Wie kann man Blockchain -Währung verhindern?
Welche Technologien haben Blockchain, um "manipulationssicher" zu erreichen? Big> Geldsicherheit ist der Schlüssel. Was sind die Sicherheitsmaßnahmen für die digitale Währung?Vertragstransaktionen mit digitalen Währungen sind nicht sicher. Es gibt immer noch viele Lücken in Digital Currency Trading Platform, wie die sechs häufigsten:
1. Ableitungsdienstangriff
Nicht-Service-Angriffe sind derzeit die wichtigste Angriffsmethode für Handelsplattformen für digitale Währung. Der Angreifer bedeutet, dass die Handelsplattform normalerweise nicht durch Ablehnung von Serviceangriffen zugreifen kann. Benutzer können jedoch nicht genau den Grad der Angriffe trennen, was häufig die Übertragung von Panikwerten verursacht, was zu bestimmten Verlusten führt.
2. Phishing Ereignis
Selbst die derzeit besten technischen Maßnahmen, digitale Währungshandelsplattformen können Phishing -Angriffe nicht vermeiden. Einige Hacker und Kriminelle können digitale Währungsstörungen durch falsche Domain -Namen oder falsche Seiten verwirren, und reguläre Anleger haben keine Möglichkeit, Authentizität zu trennen. Daher ist es einfach, Vermögensverlust zu verursachen.
3. Probleme mit Brieftaschenschutz
Viele digitale Währungsplattformen verwenden einen einzelnen privaten Schlüssel zum Schutz heißer Brieftaschen. Wenn Hacker auf einen einzigen privaten Schlüssel zugreifen können, können sie die heißen Brieftaschen im Zusammenhang mit dem privaten Schlüssel knacken. Zum Beispiel hat der Angriff auf Seoul Exchange Yapizon im Jahr 2017 zweimal in einem Jahr einen Diebstahl heißer Brieftaschen auf der Handelsplattform eingeleitet, was zu fast 50% der Vermögenswerte der Handelsplattform führte und schließlich zu einer Insolvenz der Handelsplattform führte.
4. Interne Angriffe
Es gibt keine vollständigen Risiko -Layer -Maßnahmen oder eine unzureichende Überwachung der Autorität des Mitarbeiters, und es ist auch beschäftigt, die von Mitarbeitern von Mitarbeitern auf Handelsplattformen für digitale Währung gestohlen wurden. Einige Mitarbeiter mit Plattformbetriebsbehörden nutzen das interne Vertrauen, um einen schlechten Gewinn für sich selbst zu erzielen. Im Jahr 2016 verursachte beispielsweise ein Ereignis von Mitarbeitern, die Bitcoins über Shapeshift stehlen, einen Totalverlust von 230.000 US -Dollar für die Handelsplattform, indem sie sensible Informationen an andere stehlen und weiterleiten.
5. Da sich das Blockchain -Feld noch von Anfang an befindet, mangelt es derzeit an solchen Spezifikationen, die für digitale Krypto -Vermögenswerte gelten. Daher ist es kein Zufall, dass viele Handelsplattformen eine große Anzahl von Schwachstellen haben, da keine Sicherheitsnormen vorhanden sind.
vi. Transaktionsflexibilität
Technische technische Spre cher der Ansicht, dass Blockchain -Transaktionen sehr sicher sind, da sie bei angeblich unveränderlichen Elementen registriert sind. Jede Transaktion muss jedoch eine ähnliche Signatur haben und Datensätze können vorübergehend geschmiedet werden, bevor die Transaktion schließlich bestätigt wird.
Wie kann ich die Sicherheit der Verwendung von Blockchain sicherstellen?Eine Funktion in Blockchain -Projekten (insbesondere öffentliche Ketten) ist Open Source. Open -Source -Code zur Verbesserung der Glaubwürdigkeit des Projekts und der Teilnahme mehr teilnehmen. Die Offenheit des Quellcodes hat es auch den Angreifern erleichtert, Blockchain -Systeme anzugreifen. In den letzten zwei Jahren gab es viele Hacking -Events. Kürzlich wurde der anonyme Coin Guard (XVG) erneut angegriffen. Der Angreifer sperrte eine Sicherheitsanfälligkeit im XVG -Code, mit der böswillige Bergleute dem Block gefälschte Zeitstempel hinzufügen konnten, und dann schnell neue Blöcke ausgraben und in nur wenigen Stunden fast 1,75 Millionen US -Dollar digitale Währung erhielt. Obwohl der Angriff später gestoppt wurde, konnte niemand garantieren, wenn der Angreifer erneut angreifen würdeDie Zukunft.
Natürlich können Blockchain -Entwickler auch einige Maßnahmen ergreifen.
Sicherheit für kryptografische Algorithmen
Mit der Entwicklung von Quantencomputermaschinen wird es eine wichtige Sicherheitsbedrohung für das jetzt verwendete kryptografische System darstellen. Blockchain ist hauptsächlich von der elliptischen Kurve -Verschlüsselungsalgorithmus der elliptischen Kurve abhängig, um digitale Signaturen für sichere Transaktionen zu generieren. Bisher kann die am häufigsten verwendete ECDSA, RSA, DSA usw. Quantenangriffen theoretisch nicht standhalten, und es wird ein höheres Risiko bestehen. Immer mehr Forscher berücksichtigen kryptografische Algorithmen, die Quantenangriffen standhalten können.
Natürlich gibt es zusätzlich zu der Änderung des Algorithmus eine andere Möglichkeit, bestimmte Sicherheit zu verbessern:
Bitcoin -Umgang mit öffentlichen Schlüsseladressen zur Reduzierung potenzieller Risiken, die durch öffentliche Schlüsselverlust durchgeführt werden. Als Benutzer, insbesondere als Bitcoin -Benutzer, ist das Gleichgewicht nach jeder Transaktion an einer neuen Adresse gespeichert, um sicherzustellen, dass der öffentliche Schlüssel zu der in Bitcoin -Fonds gespeicherten Adresse nicht durchgesickert ist.
Sicherheit für Konsensmechanismen. (PBFT) usw.
POW sieht sich einem 51 (PBFT) usw. gegenüber. Da POW von der Rechenleistung abhängig ist, wird die Wahrscheinlichkeit, einen neuen Block zu finden, größer als für andere Knoten, wenn ein Angreifer eine Computerleistung hat, und zu diesem Zeitpunkt kann er aufgetreten sind. Es ist zu beachten, dass der Angreifer selbst in diesem Fall nur seine eigenen Transaktionen ändern kann und die Transaktionen anderer Benutzer nicht ändern kann (der Angreifer hat nicht die privaten Schlüssel an andere Benutzer).
In POS kann ein Angreifer nur angreifen, wenn er mehr als 51% der Symbole besitzt, was schwieriger als 51% der Power -Computer -Leistung ist.
In PBFT ist das System sicher, wenn der bösartige Knoten weniger als 1/3 des Gesamtknotens ist. Im Allgemeinen hat jeder Konsensmechanismus seine eigenen Bedingungen. Als Angreifer muss auch berücksichtigt werden, dass der Wert des Systems bei erfolgreichem Angriff auf Null gesetzt wird. Zu diesem Zeitpunkt erhält der Angreifer keine andere wertvolle Belohnungen außer der Zerstörung.
Für Designer von Blockchain -Projekten sollten sie die Vor- und Nachteile jedes Konsensmechanismus verstehen, einen geeigneten Konsensmechanismus auswählen oder einen neuen Konsensmechanismus entspre chend den Bedürfnissen des Szenarios entwerfen.
Sicherheit für intelligente Verträge
Smart Contracts haben die Vorteile niedriger Betriebskosten und ein geringes Risiko für menschliche Eingriffe. Wenn jedoch Probleme mit der Gestaltung intelligenter Verträge bestehen, kann dies zu höheren Verlusten führen. Im Juni 2016 wurde Thedao, das größte Crowdfunding -Projekt in Ethereum, angegriffen, und Hacker erwarben mehr als 3,5 Millionen Ethereum -Münzen, was später zu den Pfadfindern von Ethereum führte.
Die Sicherheitsentwicklungsprinzipien für intelligente Verträge umfassen: Vorbereitet für mögliche Fehler, stellen Sie sicher, dass der Code Fehler und Schwachstellen ordnungsgemäß behandeln kann. Achten Sie darauf, intelligente Verträge zu veröffentlichen, Funktionstests und Sicherheitstests durchzuführen und Grenzen vollständig zu bewerten. Halten Sie die intelligenten Verträge präzise; Achten Sie auf die Blockchain -Bedrohungsinformation und überprüfen und aktualisieren Sie sie ordnungsgemäß. Seien Sie beispielsweise auf den Eigenschaften von Blockchain klarAchten Sie darauf, externe Verträge usw. zu rufen. Ende 2014 wurde ein unterschriebener Bericht berichtet, dass der Benutzer aufgrund eines schwerwiegenden Zufallszahlenproblems (wiederholter R -Wert) Hunderte von digitalen Vermögenswerten verlor. Zweitens enthält die digitale Brieftasche einen böswilligen Code. Drittens die verlorenen Vermögenswerte, die durch Verlust oder Schäden am Computer und des Mobiltelefons verursacht werden.
Es gibt vier Hauptaspekte der Antwortmaßnahmen:
1 soll einen Zufall des privaten Schlüssels gewährleisten;
2 besteht darin, den Hash -Wert zu überprüfen, bevor die Software installiert ist, um sicherzustellen, dass die Software für digitale Brieftaschen nicht manipuliert wurde.
3 sollte eine kalte Brieftasche verwenden;
4 ist, den privaten Schlüssel zu sichern.
So identifizieren und verhindern Sie unehrliche Pyramidenschemata in der Online-Finanzierung "Blockchain, virtuelle Währung"?
Nach unvollständigen Statistiken gibt es in meinem Land mehr als tausend Pyramiden -Scheme -Plattformen mit dem Begriff Blockchain. Es kann gesagt werden, dass von "hoch und niedrig" bis "Quiet und Sand" diese Art von Online -Betrugspyramidensystem mit "neuen Töpfen und alten Wein" seit langem gesendet wurde und zum Nachdenken anregt.
Zusammenfassung dieses Blockchain -Betrugs ist nichts anderes als diese beiden gängigen Methoden:
Einer ist es, "Hundefleisch mit dem Titel" Schafe zu verkaufen "und Pyramidenschemata im Namen" Virtual Currency "durchzuführen. Zum Beispiel glauben Anleger, dass dieses Handelsaustauschmodell aufrechterhalten werden kann, aber wenn keine Neuankömmlinge in den Markt eintreten, um es zu kaufen, reicht es aus, um es zusammenzubrechen.
Der zweite Typ ist der sogenannte "Export in den inländischen Umsatz". Zum Beispiel, wenn es um "Vikacoin" mit einem Gesamtbetrag von bis zu 1,6 Milliarden Yuan geht, wurde die Pyramid -Scheme -Website und das Marketingmodell der Organisation von bulgarischen Organisationen erstellt, und die Server wurden in Dänemark gelegen. Nachdem mein Land ICOs gemäß dem Gesetz untersagt und in Übereinstimmung mit der virtuellen Währung inländische Währung gemäß dem Gesetz geschlossen und die Betrugsorganisationen den Slogan "Export auf inländische Verkäufe" vorgelegt hatten, um weiterhin Betrug zu begehen.
Wie sollten wir Blockchain -Pyramidenschemata identifizieren?
Als Zweig von Pyramidenschemata müssen Blockchain -Pyramidenschemata viele Pyramidenschemata aufweisen. Die Organisatoren verspre chen, wie viele Ihnen eine Provision geben oder wie viele Downlines belohnt werden oder wie viele Downlines verwendet werden, um Benutzer zu verwirren.
1. Die Pyramidenform hängt vollständig von einem Mund ab, und es gibt keinen tatsächlich Entwickler. Zum Beispiel die berühmte Pyramide, die Münzen, Viagra -Münze und einen sehr schönen Namen Onecoin verkauft. Diese Münze ist nach Bitcoin als zweite Generation der Kryptowährung bekannt und hat seit seinem Debüt im Jahr 2014 eine große Anzahl von Investoren angezogen. Obwohl sie wiederholt vom Staat als Pyramiden -Schema -Währung getroffen wurde, gibt es immer noch Investoren, die immer noch nicht bereit sind, sich zu verlassen. Vielleicht liegt es daran, dass sie tief gefangen sind. Wir können es nicht loslassen, wir müssen alle Anweisungen beobachten und alle Richtungen hören.
2. Wenn der Pyramidenkuchen zu groß gezeichnet ist, müssen Sie eine skeptische Haltung beibehalten. Gemeinsame Konzepte sind, die Welt zu untergraben, das Muster zu verändern, Banken und Reichtum zu besiegen. Es gibt Träume, aber es ist zu empörend zu sagen, dass es einfach unglaublich ist.
3. MLMs erstellt auch aktiv FOMO (lassen Sie Sie Angst zu verpassen, was passiert ist). Es wird für die Außenwelt veröffentlicht, dass Sie Münzen kaufen und sich um hundertmal erhöhen können, und es wird immer bekannt, dass dies die Möglichkeit eines Verlierers ist, sich umzudrehen und eine reiche und schöne Frau zu heiraten. Kaufen Sie früh und werden Sie vorher reichhaltig und warten Sieauf finanzielle Freiheit, wenn Sie es kaufen.
Wie kann man identifizieren, ob es sich um eine Pyramiden -Layout -Währung handelt? Denken Sie an die folgenden drei Punkte: 1. Schließen Sie zu viel aus: Wenn Sie Slogan -Projekte mit globaler XX und World XX mögen, seien Sie vorsichtig!
2. Hierarchisches System: Im Allgemeinen haben Pyramidenschemata wie die Entwicklung hierarchischer Modelle und Entwicklungsmitglieder, formale Blockchains nicht.
3. Überprüfen Sie Ihr richtiges Namenssystem usw.
Suchen Sie schließlich weitere Informationen, fragen Sie mehr, denken Sie mehr über Hausaufgaben nach. Es gibt zu viele Cheats im Währungskreis. Seien Sie also vorsichtig!
Wie sollten wir unsere Rechte schützen, wenn wir auf eine Blockchain -Pyramidenform -befahlung stoßen?
1. Verhandlungen und auf den Schutz der Rechte
Nachdem festgestellt wurde, dass sie getäuscht wurden, werden viele Anleger den Standort der virtuellen Währungsaustausch anschließen, um ihre Rechte auf dem Standort zu schützen, den Austausch auszuüben und Druck auf sie auszuüben, um sie zurückzugeben, um die damit verbundenen Verluste zurückzugeben. Diese Methode kann eine bestimmte Rolle spielen. Viele Anleger haben einige der Verluste mehr oder weniger und selten alle erhalten. Diejenigen, die zurückkommen können, sind weder Stärke noch Hintergrund oder durch die Medien oder sogar durch Beziehungen, aber viele Menschen haben ihre Verluste nicht wiedererlangt.
2. Rufen Sie die Polizei an
Wenn Sie die Polizei anrufen, werden im Allgemeinen die folgenden Behandlungsergebnisse erzielt: Erstens entscheidet die Polizei, dass solche Fälle einen normalen Investitionsverlust sind und keinen Fall auferlegen; Zweitens entscheidet die Polizei, dass ihre Mittel ins Ausland geschickt wurden und nicht akzeptiert werden können, damit sie nur empfehlen können, eine internationale Klage vorzulegen. Drittens, da die vorherige Vertragsplattform im Namen des Unternehmens mit ihnen unterzeichnet wurde, entsprach der Betrag nicht die Einreichungsstandards. Viertens, wenn die Plattform wegläuft und das Unternehmen entleert wird, kann der Fall kaum voranschreiten und zivile Rechtsstreitigkeiten können nur ausgewählt werden.
Ist der Weg zum Schutz der Rechte wirklich holprig? Es ist besser, es von der Quelle aus zu tun und Betrüger nicht eine Chance zu geben!
Wissen erweitern:
Die Hash -Funktion ist eine Methode zum Konvertieren von Daten mit Länge (wie Text, Anzahl usw.) in eine Zusammenfassung der festen Länge (normalerweise 256 Bit oder 512 Bit). Sie sind sehr schnell und sehr sicher, indem ein kleiner Teil der Daten (sogar eine kleine Änderung) geändert wird, kann dazu führen, dass sich viele Hash -Ergebnisse stark ändern oder sogar umgekehrt sind. Diese Funktion macht die Hash -Funktionen, die in Blockchain weit verbreitet sind, wie die Merkle -Baumstruktur von Blöcken, digitale Transaktionen und die Speicherung von Kryptowährungen.
Blockchain Bitcoin verwendet hauptsächlich SHA-256 als Hash-Funktion, ein Algorithmus, der von David Chaum und Mayrap.Clomchik im Jahr 1997 eingeführt wurde. Darüber hinaus wurde die Merkle-Baumstruktur in der Blockchain auch basierend auf der Hash-Funktion des SHA-256 erstellt.
Zwei oh2e Verschlüsselungsalgorithmen und Hash -Funktion spielt in der Blockchain eine sehr wichtige Rolle. Sie gewährleisten die Sicherheit, Integrität und Anonymität von Transaktionen und gewährleisten die Dezentralisierung und Unveränderlichkeit von Blockchain -Netzwerken. Gleichzeitig werden diese Verschlüsselungsalgorithmen auch, da die Daten in der Blockchain in Form von Blöcken wachsen, auch verwendet werden, um Verbindungen zwischen Blocktiteln und Blöcken zu erstellen, wodurch die Leistung und Sicherheit von Blockchain weiter verbessert wird.