loading...

فکت کوینز

آموزش جامع بلاک چین و ارزهای دیجیتال

.

.

در ادامه مقاله قبلی در باب حملات احتمالی مهاجم ها به شبکه بیت کوین، در این مقاله به بررسی 2 حمله دیگر میپردازیم.

.

.

مهاجم میتواند از طریق تجزیه و تحلیل تراکم شبکه هویت شرکت کنندگان معامله را مشخص کند.

.

.

تراکنش های بیت کوین توسط فرستنده ها در اینترنت منتشر میشوند. اگر مهاجم قادر باشد تراکم شبکه را ببیند. و مبداء و مقصد تراکنش را مشخص کند ، پس بیت کوین اصلاً مناسب تبدیل شدن به پول نیست.

.

.

قابلیت های امنیتی

.

.

  • در هر تراکنش آدرسهای گیرنده بیت کوین به صورت تصادفی تولید میشوند، و به هویت اشخاص مرتبط نمیباشند.
  • بیت کوین پروژه متن بازی است که تعداد شرکت کنندگان و متخصصینش هر روز رو به افزایش است. اصلاً بعید نیست که به زودی قابلیت های امنیتی دیگری به آدرس ها اضافه شود.
  • تراکنش های بیت کوین میتوانند از شبکه های بی نام و نشانی مانند هات اسپات های مجانی داخل کافی شاپ ها ارسال شوند. البته این مسئله هنوز هم از مضرات این شبکه است و میتواند محل فرستنده را فاش کند.

.

.

حملات گذشته

.

.

  • NSA تمام ترافیک اینترنت را جمع آوری و ذخیره می کند. پس منطقی است اگر فرض کنیم همه تراکنش های بیتکوین برای اینکه خوانا و قابل ارتباط به افراد باشند ، ذخیره و تحلیل میشوند.

.

.

https://www.theguardian.com/world/interactive/2013/jul/31/nsa-xkeyscore-program-full-presentation

.

.

در حال حاضر ممکن است دسترسی به این داده ها برای هزاران کارمند و پیمانکاری که برای دولت های طرفدار ایالات متحده کار می کنند محدود شود. اما این احتمال هم وجود دارد که شبکه هک شود و داده ها به طرز گسترده تری منتشر شوند.البته اگز قبلاً این اتفاق نیفتاده باشد.

.

جهت مشاهده ادامه مقاله به آدرس وب سایت فکت کوینز مراجعه نمایید.

.

.

مزایا و محدودیت های بلاکچین در بسیاری از صنایع، مورد بحث قرار گرفته و توسط رهبران سازمانهای بزرگ در سراسر جهان که در فضای بلاکچین شرکت می کنند ، ارائه شده است.

.

.

مزایا و محدودیت های بلاکچین به شرح زیر است:

.

.

تمرکززدایی (Decentralization):

.

.

غیرمتمرکز بودن یک ویژگی اصلی و مفید در بلاکچین است. برای تأیید تراکنش ها نیازی به شخص ثالث یا واسطه معتمد نیست. در عوض ، از سازوکار اجماع برای توافق در مورد اعتبار تراکنش ها استفاده می شود.

.

.

شفافیت و اعتماد (Transparency and trust):

.

.

از آنجا که بلاکچین به اشتراک گذاشته می شوند و همه می توانند آنچه در بلاکچین وجود دارد را ببینند ، این امر باعث می شود سیستم شفاف باشد. در نتیجه ، اعتماد ایجاد می شود.

.

.

تغییرناپذیری (Immutability):

.

.

هنگامی که داده ها در بلاکچین نوشته شد ، تغییر مجدد آن بسیار دشوار است. این امر به عنوان یک مزیت برای حفظ یک دفتر کل تغییرناپذیر است.

.

.

در دسترس بودن بالا(High availability):

.

.

از آنجا که سیستم بر اساس هزاران گره در یک شبکه نظیر به نظیر بنا شده و داده ها در هر گره تکثیر و به روز می شوند ، سیستم دسترس پذیری بالایی دارد. حتی اگر بعضی از گره ها از شبکه خارج شوند یا غیرقابل دسترس شوند ، شبکه به طور کلی به کار خود ادامه میدهد.

.

.

بسیار امن(Highly secure):

.

.

تمام تراکنش ها در بلاکچین از نظر رمزنگاری ایمن هستند و بنابراین یکپارچگی شبکه را فراهم می کنند.

.

.

جهت مشاهده ادامه مقاله به آدرس وب سایت فکت کوینز مراجعه نمایید.

.

.

خطراتی که شبکه بیتکوین را تهدید میکند(قسمت دوم)

.

.

در ادامه مقاله قبلی در باب حملات احتمالی به شبکه بیت کوین، در این مقاله به بررسی چندین حمله دیگر میپردازیم :

.

.

انتشار تراکنش جعلی در شبکه

.

.

هر تراکنش پس از ایجاد به شبکه انتقال داده میشود. مهاجم به منظور سرقت بیت کوین ها میتواند یک تراکنش جعلی را به شبکه ارسال کند. حال اگر مهاجم بتواند شبکه را متقاعد سازد که این تراکنش قانونی است موفق میشود بیت کوین های موجود را از حساب قربانی این حمله به حساب خود منتقل کند.

.

.

قابلیت های امنیتی

.

.

  • شبکه بیت کوین هر تراکنشی که به صورت دیجیتالی توسط مالک اصلی بیتکوین امضا نشده باشد را رد خواهد کرد.
  • اگر هر گونه عیب و نقصی در مکانیزم امضای دیجیتالی دیده شود، شبکه بیت کوین آن تراکنش را نامعتبر میخواند. این مسئله خیلی هم ایده آل نیست چرا که ممکن است تعدادی از تراکنش های قانونی هم پذیرفته نشوند. اما از آنجایی که اشتیاق مهاجمان را به سرقت کم میکند و باعث میشود کمتر به سمت این حمله بروند ، طرفدار دارد.
  • امضاهای دیجیتالی اساس و پایه حفظ امنیت در سیستم های رایانه ای هستند و تا به حال در بسیاری از اپلیکیشن ها از جمله بیت کوین ثابت کرده اند که بسیار کارآمد هستند.

.

.

حملات گذشته

.

.

''تا به حال هیچ حمله ای به این صورت انجام نشده است.''

.

.

بعید است نقصی دیده شود که به مهاجم اجازه جعل امضای دیجیتالی را بدهد.

.

.

جهت مشاهده ادامه مقاله به آدرس وب سایت فکت کوینز مراجعه نمایید.

.

اجزای بلاکچین

.

.

شبکه ای از کامپیوترها (نودها) بلاکچین را اجرا می کنند. آنها دائماً در حال تبادل اطلاعات مربوط به معاملات و بلاک های جدید هستند. نودها زیرساخت های بلاکچین را تشکیل می دهند.

.

.

در بلاکچین چند نوع نود یا گره وجود دارد:

.

.

Full node: گره کامل مانند برج آنتن تلفن همراه است که تلفن شما به آن متصل می شود. تمام ایستگاه های آنتن (گره های کامل) به یکدیگر متصل شده و زیرساخت شبکه ارتباطی را تشکیل می دهند. اگر می خواهید با تلفن خود تماس بگیرید ، قبل از اینکه بتوانید با هر تلفن همراه دیگری تعامل کنید ، ابتدا باید به برج تلفن همراه متصل شوید. در شبکه توزیع شده بلاکچین ، گره های کامل در بیشتر اوقات فعال هستند و شبکه توزیع شده را تشکیل می دهند. آنها همچنین یک نسخه از کل بلاکچین را نگهداری می کنند.

.

.

Light node : گره سبک یا لایت نود کپی بلاکچین را نگه نمی دارد برای همین قبل از اینکه بتواند با بلاکچین ارتباط برقرار کند ، باید به یک نود کامل متصل شود.زمانی که از کیف پول روی تلفن یا رایانه خود استفاده کنید ، از گره سبک استفاده خواهید کرد. بیشتر کیف پول های موجود گره های سبک هستند ، به این معنی که آنها کلیدهای شما را ذخیره می کنند اما کپی بلاکچین را حفظ نمی کنند.

.

.

جهت مشاهده ادامه مقاله به آدرس وب سایت فکت کوینز مراجعه نمایید.

.

شبکه نظیر به نظیر چیست؟

.

در ابتدا بهتر است به تعریف چند اصطلاح در دنیای شبکه بپردازیم :

.

.

شبکه : به اتصال دو یا چند سیستم (مانند کامپیوتر، لپ‌تاپ، و…) با هدف اشتراک گذاری منابع و یا ایجاد ارتباط بین کاربران از طریق قوانینی که پروتکل ارتباطی نام دارد شبکه می گوییم. انتقال داده‌ها می‌تواند با کابل چند رسانه‌ای، کابل نوری یا بیسیم انجام شود.

.

.

گره یا نود (Node) در شبکه: هر دستگاه فیزیکی که در شبکه حضور دارد و توانایی ارسال و دریافت اطلاعات را دارد .لپ تاپ و کامپیوتر شخصی شما ، پرینتر ،مودم و …هم نودهای شبکه هستند.

.

.

کلاینت (Client): کاربر یا کامپیوتر و یا نودی که درخواستی دارد.

.

.

سرور (Server): نود یا کامپیوتری که خدمات و درخواست ها را انجام می دهد.

.

.

معماری یا توپولوژی شبکه : به نحوه قرارگرفتن اجزای شبکه کنار همدیگر توپولوژی شبکه گفته می شود.

.

.

شبکه نظیر به نظیر(همتا به همتا یا peer to peer ):

.

یکی از معماری های شبکه است که در آن هیچ نود یا گره مرکزی وجود ندارد و هیچ نودی بر دیگری ارجحیت ندارد نودها می توانند منابع خود را به اشتراک بگذارند.در واقع در این نوع شبکه همه نودها با هم ارتباط مستقیم دارند.

.

هر گره وظیفه مشابهی را در شبکه انجام می دهد و همزمان به عنوان کلاینت و سرور عمل می کند. اگر یکی از نودها آفلاین شود ، شما به یکی دیگر متصل می شوید. اگر گره ای برای مدتی آفلاین شد ، باید دوباره به شبکه وصل شود تا توسط همتایان خود ، به روز شود تا دوباره کاملاً فعال شوند.

.

جهت مشاهده ادامه مقاله به آدرس وب سایت فکت کوینز مراجعه نمایید.

تعداد صفحات : -1

درباره ما
Profile Pic
''فکت کوینز'' حاصل تلاش یک تیم متخصص وعلاقمند درزمینه بلاک چین وارزهای دیجیتال است که سعی می کند مقالات آموزش های مرتبط را با کیفیت بالا به علم اندوزان ارائه نماید وب سایت www.factcoins.com
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 77
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 0
  • بازدید امروز : 45
  • باردید دیروز : 97
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 459
  • بازدید ماه : 389
  • بازدید سال : 1093
  • بازدید کلی : 38324
  • آخرین نظرات
    کدهای اختصاصی