Το WSJ Bitcoin βρίσκεται στις χωματερές

Είπαμε πριν ότι έχουμε έναν γνωστό αριθμό, τον , που αντιπροσωπεύει τη λίστα των συναλλαγών μιας σελίδας. Σε αυτόν προσθέταμε έναν ακόμα αφού τον υπολογίσουμε , τον , που είναι ο αριθμός με τον όποιον σφραγίσαμε την σελίδα. Στην πραγματικότητα υπάρχει και ένας τρίτος γνωστός αριθμός στο άθροισμα. Πρόκειται για τον αποτέλεσμα της συνάρτησης Hash της προηγούμενης σελίδας Block. Με αυτό το απλό κόλπο, διασφαλίζεται ότι κάθε Block εξαρτάται από το προηγούμενό του.

Έτσι, αν κάποιος από τους δέκα ήθελε να γυρίσει πίσω και να αλλάξει κάποιο Block του Blockchain για να κλέψει, θα έπρεπε να αλλάξει επίσης πολλές ακόμα σελίδες και αριθμούς επισφράγισης. Αυτό επόμενο είναι να απαιτεί τεράστια προσπάθεια από μέρους του κακόβουλου ατόμου.

Η Ελλάδα απαλλάχθηκε από πρόστιμα για δέκα παράνομες χωματερές

Ένα διαφοροποιημένο Block σε σχέση με τα υπόλοιπα, θα οδηγήσει σε διαφορετική αλυσίδα επόμενων Block, σε σύγκριση με αυτήν που δημιουργείται από την πλειοψηφία των ατόμων της ομάδας. Αυτός που επιχειρεί να κλέψει, θα πρέπει να δημιουργεί μόνος του τη νέα, ψεύτικη αλυσίδα. Επομένως, θα καταβάλει δυσανάλογα μεγάλη προσπάθεια για να κατασκευάζει την αλυσίδα αυτή με την ίδια ταχύτητα που κατασκευάζεται η σωστή από όλη την υπόλοιπη ομάδα.

How the Pandemic Made Lumber America's Hottest Commodity - WSJ

Επειδή οι καλοί είναι τουλάχιστον στο παράδειγμά μας περισσότεροι, η σωστή αλυσίδα θα είναι πάντοτε η μακρύτερη στο δίκτυο. Αν τώρα οι αφερέγγυοι τύποι στο παράδειγμά μας είναι έξι πάνω από τους μισούς , το πρωτόκολλο θα καταρρεύσει. Στην περίπτωση που η πλειοψηφία των ανθρώπων του δικτύου αποφασίσει να κλέψει το υπόλοιπο δίκτυο, το πρωτόκολλο θα αποτύχει στη βάση του σχεδιασμού του.

Η μακρύτερη αλυσίδα δεν θα είναι η σωστή, αλλά θα είναι τροποποιημένη προς το συμφέρον των κακόβουλων. Παρότι πρόκειται για μικρής πιθανότητας σενάριο, είναι και ένα από τα λίγα κενά ασφαλείας αν όχι το μοναδικό του Blockchain. Το Blockchain έχει κατασκευαστεί με την ευγενή υπόθεση ότι η πλειοψηφία σε μια ομάδα ανθρώπων θα είναι πάντοτε φερέγγυοι.

Όμως τεχνολογικά όσο πιο αποκεντρωμένη είναι μια υποδομή τόσο λιγότερο στηρίζεται στην εμπιστοσύνη και περισσότερο στηρίζεται στη διαφάνεια. Από την άποψη αυτή, αξίζει τον κόπο να διαχωρίσουμε τους δύο τύπους διαφάνειας: διαφάνεια περιεχομένου, η οποία απαιτεί την αποκάλυψη του πραγματικού περιεχομένου της επικοινωνίας και τη διαφάνεια πρωτοκόλλου, η οποία μόνο απαιτεί την αποκάλυψη metadata μεταδεδομένων ή άλλων μορφών διοικητικών πληροφοριών.

Βρες σε 3 Βήματα:

Αξίζει να αναφέρουμε ότι ο βαθμός διαφάνειας μπορεί να μην είναι πάντα επιθυμητός. Σε ορισμένες περιπτώσεις, στην πραγματικότητα, η διαφάνεια, που είναι εγγενής σε αυτές τις αποκεντρωμένες τεχνολογίες μπορεί να αντικατοπτρίζει πραγματική μας ζωή και να μας αποκλείει από την παραδοσιακή προσδοκία της ιδιωτικότητας της ζωής μας. Υποβολή συναλλαγής: Οι χρήστες υποβάλλουν συναλλαγές στο Blockchain αποστέλλοντάς τους σε κόμβους του δικτύου οι οποίοι στη συνέχεια τους διαδίδουν σε όλους τους άλλους κόμβους του δικτύου. Πολλές άλλες τεχνικές έννοιες σχετίζονται με τη λειτουργία ενός DLT, μερικές από τις οποίες θα αναλύσουμε περαιτέρω παρακάτω.

Η ιδέα που βρίσκεται πίσω από την τεχνική του κατακερματισμού είναι να δίνεται μια συνάρτησης h, όπως αναφέραμε η συνάρτηση κατακερματισμού ή παραγωγής τυχαίων τιμών hash ή randomizing function , η οποία εφαρμοζόμενη στην τιμή του πεδίου κατακερματισμού μιας εγγραφής επιστρέφει τη διεύθυνση του block του δίσκου στο οποίο βρίσκεται η εγγραφή αποθηκευμένη.

Η τοποθέτηση των εγγραφών στα blocks του αρχείου γίνεται εφαρμόζοντας μια συνάρτηση κατακερματισμού σε κάποιο από τα πεδία της εγγραφής. H συνάρτηση κατακερματισμού παίζει πάρα πολύ σημαντικό ρόλο στην απόδοση.

Πλοήγηση άρθρων

Στη διαδικασία κατακερματισμού υπάρχει περίπτωση να εμφανιστεί μια σύγκρουση collision που συμβαίνει όταν μια νέα εγγραφή κατακερματίζεται σε μία ήδη γεμάτη θέση, δύο κλειδιά. Γενικά μια σύγκρουση collision συμβαίνει όταν η τιμή του πεδίου κατακερματισμού μιας νέας εγγραφής που εισάγεται κατακερματίζεται σε μια διεύθυνση που ήδη περιέχει μια διαφορετική εγγραφή.

Στην περίπτωση αυτή πρέπει να εισάγουμε τη νέα εγγραφή σε μια άλλη θέση, αφού η διεύθυνση κατακερματισμού της είναι κατειλημμένη. Ο κατακερματισμός γενικά δεν διατηρεί την διάταξη. Όταν συμβαίνουν συγκρούσεις, θα πρέπει να γίνουν κατάλληλες ενέργειες π. O στόχος μιας καλής συνάρτησης κατακερματισμού είναι να κατανέμει τις εγγραφές ομοιόμορφα στο χώρο διευθύνσεων ώστε να ελαχιστοποιούνται οι συγκρούσεις χωρίς να μένουν πολλές αχρησιμοποίητες θέσεις.

Η παραπάνω κατατεμαχισμού hash function αντιστοιχίζει ονόματα-κλειδιά keys σε ακέραιους αριθμούς από το 0 μέχρι και 15 τιμές κατατεμαχισμού — hashes. Στο συγκεκριμένο παράδειγμα υπάρχει μια σύγκρουση κλειδιών. Το όνομα-κλειδί «John Smith» και «Sandra Dee» έχουν την ίδια τιμή κατατεμαχισμού.

Η κρυπτογραφία είναι ο κλάδος των μαθηματικών που μας επιτρέπει να δημιουργήσουμε μαθηματικές αποδείξεις οι οποίες παρέχουν υψηλά επίπεδα ασφαλείας. Είναι ο ένας από τους δύο κλάδους της κρυπτολογίας ο άλλος είναι η κρυπτανάλυση , η οποία ασχολείται με τη μελέτη της ασφαλούς επικοινωνίας. Σήμερα η κρυπτολογία θεωρείται ένα διεπιστημονικό γνωστικό πεδίο, το οποίο μπορεί να μελετηθεί ως όψη των εφαρμοσμένων μαθηματικών, της θεωρητικής πληροφορικής ή της επιστήμης Ηλεκτρονικού Μηχανικού. Η σημασία της κρυπτολογίας είναι τεράστια στους τομείς της ασφάλειας υπολογιστικών συστημάτων και των τηλεπικοινωνιών.

Ο κύριος στόχος της είναι να παρέχει μηχανισμούς ώστε 2 ή περισσότερα άκρα επικοινωνίας π. Η κρυπτογραφία χρησιμοποιήθηκε για τη μετατροπή της πληροφορίας μηνυμάτων από μια κανονική, κατανοητή μορφή σε έναν «γρίφο», που χωρίς τη γνώση του κρυφού μετασχηματισμού θα παρέμενε ακατανόητος.

Λέξεις κλειδιά |

Κύριο χαρακτηριστικό των παλαιότερων μορφών κρυπτογράφησης ήταν ότι η επεξεργασία γινόταν πάνω στη γλωσσική δομή του μηνύματος. Στις νεότερες μορφές, η έμφαση έχει μεταφερθεί σε διάφορα πεδία των μαθηματικών, όπως διακριτά μαθηματικά, θεωρία αριθμών, θεωρία πληροφορίας, υπολογιστική πολυπλοκότητα, στατιστική και συνδυαστική ανάλυση. Ένας από τους αντικειμενικούς σκοπούς της κρυπτογραφίας είναι και ο εξής: «Η πληροφορία μπορεί να αλλοιωθεί μόνο από τα εξουσιοδοτημένα μέλη και δεν μπορεί να αλλοιώνεται χωρίς την ανίχνευση της αλλοίωσης. Η κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος γίνεται με τη βοήθεια ενός αλγόριθμου κρυπτογράφησης cipher και ενός κλειδιού κρυπτογράφησης key.

Ο μεγαλύτερος πρώτος αριθμός μέχρι στιγμής, έχει μήκος 22 εκατομμύρια ψηφία. Πρώτοι καλούνται οι αριθμοί που διαιρούνται ακριβώς μόνο με τον εαυτό τους και με τη μονάδα.


  • Πώς να κάνετε εμπόριο Bitcoin Coinbase;
  • kaliterilamia.gr?
  • Ο πρώτος όροφος αγοράστηκε με bitcoins;
  • Πώς μπορείτε να αγοράσετε bitcoins.

Ο αριθμός αυτός αποτελείται από 22 εκατομμύρια ψηφία, που σημαίνει πως για να τον διαβάσουμε φωναχτά, αν λέμε δύο ψηφία το δευτερόλεπτο, θα μας πάρει πάνω από τέσσερις μήνες για να τον πούμε ολόκληρο. Σε έναν κόσμο χωρίς κρυπτογράφηση δεδομένων, θα ήταν αδύνατον να έχουμε ένα προσωπικό email, έναν προσωπικό λογαριασμό στο facebook, ή να χρησιμοποιήσουμε μια πιστωτική κάρτα για αγορές στο Internet. Η κρυπτογράφηση δεδομένων χρησιμοποιείται παντού, και είναι η «κλειδαριά» που κρατάει την ψηφιακή μας ζωή ασφαλή.

Το online εμπόριο και το τραπεζικό σύστημα ήδη χρησιμοποιούν κρυπτογραφία. Στην περίπτωση του Bitcoin, η κρυπτογραφία χρησιμοποιείται για να είναι αδύνατο κάποιος να ξοδέψει τα κεφάλαια από το πορτοφόλι άλλου χρήστη ή να αλλοιώσει την αλυσίδα των μπλοκ.

One thought on “Η Τεχνολογία Blockchain, το Bitcoin και άλλες εφαρμογές”

Μπορεί να χρησιμοποιηθεί επίσης για την κρυπτογράφηση ενός πορτοφολιού έτσι ώστε αυτό να μην μπορεί να χρησιμοποιηθεί χωρίς κωδικό πρόσβασης. Στην πραγματικότητα, η βασική λογική πίσω από την κρυπτογράφηση δεδομένων είναι εξαιρετικά απλή. Αφορά το πώς να «μεταμφιέσουμε» μια πληροφορία ένα κείμενο, έναν αριθμό, ένα αρχείο , έτσι ώστε να μην βγάζει κανένα απολύτως νόημα στα μάτια τρίτων. Μόνο όποιος έχει το «κλειδί» της κρυπτογράφησης θα μπορεί να διαβάσει την αρχική πληροφορία. Ο κανόνας για τη «μεταμφίεση» των δεδομένων ονομάζεται αλγόριθμος κρυπτογράφησης.

Ένα γνωστό είδος αλγορίθμου του αρχαίου κόσμου είναι το Caesar cipher ή Caesar shift. Σε αυτόν, η κρυπτογράφηση δεδομένων γίνεται με λογική μετακίνηση του αλφάβητου ώστε κάθε γράμμα να αντιστοιχείται με το αντίστοιχο γράμμα τρεις θέσεις μπροστά ή πίσω. Το όνομα του αλγορίθμου προέρχεται από τον Ιούλιο Καίσαρα, που χρησιμοποιούσε αυτή τη μέθοδο σύμφωνα με τον ιστορικό Σουητώνιο. Ο Βρετανός μαθηματικός και επιστήμονας των υπολογιστών Alan Turing κατάφερε να ανακαλύψει το κλειδί κρυπτογράφησης του Enigma να «σπάσει» την κρυπτογράφηση γεγονός καθοριστικής σημασίας για την έκβαση του πολέμου.

Το καταδίκασαν τον Alan Turing — καθώς ήταν ομοφυλόφιλος και παράνομο τότε — σε χημικό ευνουχισμό πράγμα το οποίο και τον οδήγησε στην αυτοκτονία δύο χρόνια μετά. Το η Βρετανική κυβέρνηση ζήτησε επισήμως συγνώμη.

Το πλήκτρο Α κωδικοποιείται στη λυχνία D. Το D αποδίδει Α, αλλά το Α δεν αποδίδει Α. Σήμερα, κάθε κρυπτογράφηση δεδομένων βασίζεται σε υπολογιστές. Όμως οποιον αλγόριθμο κι αν επινοήσει ο άνθρωπος, όσο περίπλοκος κι αν είναι, είναι υπερβολικά εύκολο να τον σπάσει ένας κατάλληλα προγραμματισμένος υπολογιστής.

Η κρυπτογράφηση δεδομένων μέσω υπολογιστή γενικά ανήκει σε δύο κατηγορίες:. Στην κρυπτογράφηση symmetric key, και οι δύο υπολογιστές που επικοινωνούν χρειάζεται να έχουν το ίδιο κλειδί κρυπτογράφησης. Στην περίπτωση των υπολογιστών το κλειδί είναι ένας αριθμητικός κωδικός, το μέγεθος του οποίου ορίζεται από το πόσα bits τον αποτελούν. Ο DES χρησιμοποιεί κλειδί μήκους bit, που διαθέτει πάνω από 72 τετράκις εκατομμύρια πιθανούς συνδυασμούς Μπορεί να ακούγονται ατέλειωτοι, όμως το δημιουργήθηκε η συσκευή EFF DES cracker «Deep Crack» , με ειδικά κατασκευασμένα τσιπάκια, που επέτρεπαν σε έναν υπολογιστή να δοκιμάσει 90 δισεκατομμύρια κλειδιά το δευτερόλεπτο.

Με την αύξηση των bit, οι πιθανοί συνδυασμοί ανεβαίνουν εκθετικά. Ένα κλειδί bit μπορεί να έχει πάνω από Υπάρχει ένα σημαντικό πρόβλημα με την κρυπτογράφηση δεδομένων μέσω της μεθόδου symmetric key, ανεξαρτήτως αλγόριθμου, ειδικά όσον αφορά τη χρήση της στο Internet. Το πρόβλημα είναι πως αν κάποιος θέλει να μας στείλει κάτι κρυπτογραφημένο με αυτή τη μέθοδο, για να το ανοίξουμε πρέπει με κάποιο τρόπο να μας στείλει και ένα αντίγραφο του κλειδιού.

Αν όμως μας στείλει το κλειδί μέσω του Internet, που είναι ένα δημόσιο δίκτυο, θα μπορούσε οποιοσδήποτε να το υποκλέψει κατά την αποστολή, και να έχει πρόσβαση στα κρυπτογραφημένα δεδομένα. Ο RSA είναι βασικό συστατικό των ψηφιακών υπογραφών. Η μέθοδος με την οποία ο RSA δημιουργεί το Public και το Private key στηρίζεται στις παρακάτω μαθηματικές έννοιες:. Μια βάση δεδομένων blockchain αποτελείται από δύο είδη εγγραφών: συναλλαγές και μπλοκ.

Τα μπλοκ κρατούν το σύνολο των έγκυρων συναλλαγών που έχουν κατακερματιστεί και τις κωδικοποιούν σε δέντρο Merkle. Στην κρυπτογραφία και την επιστήμη των υπολογιστών , ένα δέντρο κατακερματισμού ή ένα δέντρο Merkle είναι ένα δέντρο στο οποίο κάθε κόμβος φύλλων φέρει ετικέτα με ένα μπλοκ δεδομένων και κάθε κόμβος μη-φύλλων φέρει την ετικέτα με τον κρυπτογραφικό κατακερματισμό των ετικετών των παιδιών του κόμβων του. Τα Hash δέντρα επιτρέπουν την αποτελεσματική και ασφαλή επαλήθευση του περιεχομένου των μεγάλων δομών δεδομένων. Τα δένδρα Hash είναι μια γενίκευση καταλόγων κατακερματισμού και αλυσίδων κατακερματισμού.