Цифровая криминалистика распределенных реестров - Подобных Александр Викторович страница 3.

Шрифт
Фон

самая длинная версия цепочки служит не только подтверждением очередности событий, но и доказывает, что над ней произвел работу самый большой вычислительный сегмент сети (контроль 51 %).

Биткойн-сеть использует асимметричное шифрование для поиска монет в блокчейне и доступа к ним.

Этот криптографический метод использует 2 разных ключа: публичный адрес, который применяется для получения или запроса монет в сети и приватный, дающий доступ к кошельку.

Seed phrase

Это набор из случайных 12, 18 или 24 английских слов, который используется для восстановления криптовалютного кошелька и средств. Сид-фраза (мнемоническая фраза) это все, что вам нужно для полного восстановления своих средств. Seed используется для развертывания приватного ключа, из которого, в свою очередь, развертывается публичный ключ, а затем биткойн-адрес(а) вашего кошелька.

Хардфорк

Хардфорк это расхождение текущей версией блокчейна с узлами на новом блокчейне, не взаимодействующими со старой цепочкой и не признающими ее узлы или транзакции. Хардфорки представляют собой существенные изменения, приводящие к созданию нового блокчейна, когда транзакции несовместимы между версиями. То есть транзакции старого блокчейна не признаются новым, и наоборот.

Узлы, которые продолжают использовать старую версию программного обеспечения, будут считать новые транзакции недействительными. Чтобы майнить действующие блоки в новом блокчейне, все узлы этой сети должны обновиться до действующих в нем правил.

Софтфорк

Софтфорк считается «обратно совместимым», то есть старые транзакции могут распознаваться новыми узлами. Необновленные узлы по-прежнему будут считать новые транзакции действительными. Если необновленные узлы продолжат майнинг блоков, то такие блоки станут отклоняться обновленными узлами. Поэтому софтфоркам требуется большая часть хэш-мощности сети, чтобы добиться успеха. Если софтфорк поддерживается только меньшинством хэш-мощности, он может стать самой короткой цепочкой и потерять защиту со стороны сети («осиротеть»).

Примечания

1

https://www.fatf-gafi.org/media/fatf/documents/recommendations/pdfs/FATF%20Recommendations %202012.pdf

2

          https://eurasiangroup.org/files/FATF_docs/Virtualnye_valyuty_FATF_2014.pdf.

3

          https://eurasiangroup.org/files/FATF_docs/Virtualnye_valyuty_FATF_2014.pdf

4

          https://bitcoin.org/files/bitcoin-paper/bitcoin_ru.pdf

Цифровая криминалистика распределенных реестров
читать Цифровая криминалистика распределенных реестров
Подобных Александр Викторович
В настоящем учебнометодическом пособии приведены основополагающие принципы функционирования криптовалют, на практических примерах обозначены риски их использования, представлены некоторые особенности операций с криптовалютой. Кратко рассмотрена российская судебная практика в сфере виртуальных активо

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке