Wie sicher ist das alles

Wie sicher ist das alles

Wie sicher ist das alles

Die Hauptvorteile des Einsatzes eines Blockers sind die Transparenz der Transaktionen und das mehrfache Kopieren all dieser Transaktionen, so dass jeder am Prozess Beteiligte immer Informationen über jeden Schritt aller Partner hat.

Wenn Sie versuchen, es einfacher zu beschreiben, stellen Sie sich einen großen öffentlichen Ordner auf FTP vor. Sie sehen den gesamten Inhalt (keine versteckten Dateien), Sie können schnell sehen, wer die Dateien in welche Unterordner hochgeladen hat. Welche Dateien, wann und für wen.

Aber jeder hat unterschiedlichen Zugang zu diesen Dateien. Jemand kann nur die Ansichten und die Liste der Dateien in jedem Ordner genießen. Und jemand (der Adressat einer bestimmten Datei) kann die Daten für sich selbst herunterladen. Und niemand sonst kann Zugang zu der Akte erhalten – nur derjenige, für den sie bestimmt war.

Wie sicher ist das alles

Oder zum Beispiel eine große elektronische Brieftasche mit offenen Statistiken. Sie sehen, dass das Konto 50 000 Rubel von Benutzer A für Benutzer B erhalten hat. Benutzer B hat sie nach einer Stunde an einen anderen Ort im System übertragen. In diesem Fall können die Benutzer selbst, die sich hinter A und B verstecken, sowohl anonym als auch vollständig identifiziert werden – dies hängt von der Plattform selbst und dem Zweck ihrer Schaffung ab. Alle Mitglieder der Kette können die Bewegung der Gelder beobachten, aber nur der Benutzer mit den erforderlichen Rechten hat selbst Zugang zu den Geldern (B). Die anderen spielen jedoch die Rolle von Beobachtern.

Dadurch wird das richtige Maß an Offenheit der Transaktion gewährleistet – die gesamte Transaktionskette wird von jedem Teilnehmer dupliziert und in einer konstant verschlüsselten Form gespeichert, es wird nicht möglich sein, sie irgendwie zu fälschen.

Die Blockkette ist dezentralisiert, es gibt keine einzige gemeinsame “Kommandozentrale”, die gehackt werden kann, um alle Daten über die Transaktion und ihre Teilnehmer zu zerstören oder zu ersetzen.

Wenn z.B. eine Transaktion mit 100 Personen stattfand, dann bleibt diese Blockkette funktionsfähig und zur Ansicht verfügbar, auch wenn 99 Computer anderer Teilnehmer beschädigt sind. Schließlich ist jedes Glied der Blockkette in der Tat eine Art vollständige Datensicherung aller Transaktionen aller anderen Teilnehmer auf diesem Glied.

Das Hacken eines dieser Computer wird die Sicherheit der Daten auf den anderen Computern (sowie deren Änderungen) nicht beeinträchtigen.

Blockkette jetzt und in Zukunft
Es ist gut möglich, dass jetzt die Zeit gekommen ist, in der die Technologie in sehr wichtigen Bereichen des öffentlichen Lebens live eingeführt wird, und bald werden wir mehr und mehr Projekte und Plattformen sehen, die die Blockkette nutzen. Bereits jetzt versuchen die Banken, dies im eigenen Land aktiv umzusetzen (auch um die Betriebskosten zu senken), und es treten immer mehr neue Akteure auf den Markt, die versuchen, den Einsatz von Technologie zu popularisieren.

Neue Projekte auf der Blockkette werden sich auf ihre Hauptvorteile stützen – Offenheit, Sicherheit und Schutz.