Paaiškinta: ar galima nulaužti „Blockchain“?

„Blockchain“ yra labai saugus, atsižvelgiant į tai decentralizuotas charakteris ir tai, kad įsilaužėlis ar blogas veikėjas negali lengvai patekti į sistemą ir sukelti nelaimę.

Nekintamumas netaikomas įgaliotoms blokų grandinėms, todėl jos yra labiau linkusios įsilaužti nei viešoji grandinė.

Lengva supainioti blokų grandinę su kriptovaliutomis, ir tai yra dvi skirtingos tos pačios monetos pusės (virtualios).

Daugelis žmonių save išskiria kaip bitkoinus, „Ethereum“ ar „Bitcoin Cash“ kaip skaitmeninius pinigus ir blokuoja grandinę, kuri veikia pagal juos.

Išmaniosios sutartys ir „Blockchain“

Išmaniosios sutartys yra pokytis blokų grandinės pasaulyje, nes jos leidžia mums nutraukti tarpininkus.

Bitcoin kasyba yra ta vieta, kur skaičiavimo galia naudojama bitkoinų operacijoms patvirtinti ir į sistemą įvesti naujų bitkoinų.

Blokinės grandinės technologija yra viena iš geriausių priemonių, kuriomis šiuo metu turime apsaugoti jūsų duomenis nuo įsilaužėlių, užkirsti kelią galimam sukčiavimui ir sumažinti vagysčių ar duomenų praradimo riziką.

Norėdami sunaikinti ar sugadinti blokų grandinę, įsilaužėlis turėtų sunaikinti kiekvieno vartotojo kompiuteryje saugomus duomenis visame žiniatinklyje.

Įdiegus blokų grandinės technologiją būtų visiškai decentralizuotas DNS, turinys būtų platinamas daugeliui mazgų ir įsilaužėliams būtų beveik neįmanoma užpulti.

Naujoviškos blokų grandinės technologijos taikomosios programos jau yra kitų sričių, nepriklausančių kriptovaliutoms, dalis ir gali būti ypač naudingos skatinant kibernetinį saugumą.

„Blockchain“ yra 1991 m

Pirmą kartą sukurtas 1991 m., „Bitcoin“ buvo pirmoji programa, skirta įgyvendinti paskirstytą viešąją blokų grandinę.

Galite sukurti savo, naudoti kitas didesnių grupių blokų grandines, turinčias bendrų interesų, ar net dalyvauti viešoje blokų grandinėje, pvz., „Bitcoin“.

„Nakamoto“ neišrado „blokų grandinės“ koncepcijos, bet pristatė paskirstytos grandinės žiedo idėją decentralizuotai apskaitai ir sandorių, susijusių su skaitmeninėmis valiutomis, tikrinimui.

Blokų grandinės reklamos įmonės mato dieną, kai „blockchain“ palaiko beveik kiekvieną finansinę operaciją.

Paskirstytos knygos technologija

Jie turėtų kalbėti apie blokų grandinės technologiją (taip pat žinomą kaip Distributed Ledger Technology arba DLT) arba blokines grandines, nes yra daug skirtingų, įskaitant viešąsias (neleistinas) ir privačias (įgaliotas) blokų grandines.

Viešųjų blokų grandinių ir paskirstytų blokų grandinių technologijų pavyzdžiai yra „Bitcoin blockchain“, „Ethereum blockchain“, „neochain“ ir daug daugiau.

Įgaliotosios blokų grandinės yra pritaikytos verslui ar organizacijoms, naudojant IBM „Hyperledger“ grandinės pavyzdį.

Norint įsilaužti į blokų grandinę, reikės didžiulės skaičiavimo galios

Tačiau kol kas šiuolaikiniai kompiuteriai negali nulaužti kriptovaliutos, nenaudodami milžiniškos skaičiavimo galios.

Nors daug kas kalba apie Bitcoin šifravimas, „Bitcoin“ nenaudoja maišos algoritmo.

Kai kvantiniai kompiuteriai puola bitkoinus (ir kitas kriptovaliutas), jų pirmasis tikslas yra sudaryti sandorius, kurie yra už blokų grandinės, kurioje yra turto,.

Iš pradžių „Bitcoin“ reikalinga programinė įranga gali pasiūlyti tam tikrą apsaugą, nes ji naudoja tik vieną adresą, o tada siunčia likusius pinigus (jei taikoma) kitu adresu jūsų baseine.

Kadangi „blockchain“ steigėjai nori sutrikdyti pramonės šakas; niekada neskauda, ​​kai labai palaiko viena iš ryškiausių blokų grandinės judėjimo figūrų.

„HTC“ kviečia „blockchain“ kūrėjus pateikti atsiliepimus apie telefoną ir jį patobulinti.

DDOS atakos ir blokų grandinė

„Blockchain“ technologija žada išspręsti tokias problemas pašalindama jūsų pasitikėjimą saugoti ir pasiekti mūsų skaitmeninį turinį.

DDoS pastangos nuolat puola didelius tinklus, tokius kaip „Bitcoin“, tačiau kuriant „Bitcoin“ tinklo veiklą priimami dizaino sprendimai yra skirti sumažinti DDoS pastangų riziką.

Dvigubos išlaidos yra kriptovaliutos apgaulės metodas, kurį sudaro operacijų siuntimas grandinei, turto ar paslaugos, už kurią sumokėta operacija, gavimas, o tada daugumos maišos galios panaudojimas blokinei grandinei suskaidyti vienu metu prieš sandorį.

Didelės monetos, tokios kaip „Bitcoin“, nebijo 51 proc. Atakos, nes kiekvienas užpuolikas, turintis didžiąją dalį maišos galios, būtų labiau motyvuotas iškasti visus blokus ir gauti „Bitcoin“, o ne bandyti atakuoti, ypač atsižvelgiant į jų vagystės kainą.

Kriptovaliutos saugumo klaidos palieka saugumo spragas, kurias gali atrasti ir naudoti sudėtingi įsilaužėliai, kad pakenktų dizainui.

„Bitcoin“ ir „Blockchain“ yra tas pats, bet skirtingi

„Bitcoin“ gali būti burbule, tačiau blokų grandinė pakyla aukštyn ir čia lieka.

Ankstyvoje stadijoje daugelis bitkoinų ir „blockchain“ entuziastų domėjosi, ar šių dviejų kriptovaliutos buvo tokios saugios, kad galėtų atlaikyti nuolatinį įsilaužimą.

Daugeliui saugumo ekspertų įdomu, ar SHA -256, turintis tą patį matematinį silpnumą, kaip ir trumpiausias ir labai panašus SHA -1 precedentas, nerimauja dėl bitkoino ir blokų grandinės (abu linkę naudoti SHA -256).

Tačiau vertybinių popierių biržoje likusi kriptovaliuta yra ne tik pažeidžiama kriptovaliutų biržų išpuolių.

Jūsų kompiuteryje ar išmaniajame telefone esantys duomenys taip pat gali būti naudojami norint pasiekti valiutos keitimo sąskaitą.

Kai įsilaužėliai turės prieigą prie jūsų duomenų, lengva prisijungti prie kriptovaliutos sąskaitos ir perkelti savo kriptovaliutą.

Į jūsų kompiuterį ar išmanųjį telefoną galima įsilaužti, Taigi įsilaužėliai turi prieigą prie jūsų duomenų, dviejų veiksnių autentifikavimo ir paskyrų, leidžiančių jiems įsigyti kriptovaliutas.