Aby osiągnąć absolutne bezpieczeństwo funduszy użytkowników, wszystkie transakcje Capital Coin są weryfikowane przez technologię blockchain i wysoko zabezpieczone przez kryptografię.

Blockchain wykorzystuje kryptografię do zabezpieczania wszystkich transakcji, utrzymywania integralności danych i kontrolowania tworzenia dodatkowych jednostek. Kryptografia wykorzystuje logikę szyfrowania, deszyfrowania, podpisów cyfrowych i funkcji haszujących do zabezpieczania danych w obecności osób trzecich.

Technologia blockchain: Aktywa i transakcje Capital Coin są zabezpieczone, ponieważ wszystkie transakcje są weryfikowane przez technologię blockchain. Blockchain to specjalny rodzaj bazy danych zorganizowanej w bloki, które są uporządkowane chronologicznie i zabezpieczone kryptografią.

Struktura zapewnia, że dane są bezpieczne, przejrzyste i niezmienne. Zmiana danych przechowywanych w bloku po jego potwierdzeniu i dodaniu do łańcucha jest praktycznie niemożliwa. Blockchain to zdecentralizowana cyfrowa księga, która jest utrzymywana przez rozproszoną sieć komputerów.

Zdecentralizowana struktura eliminuje również potrzebę centralnej władzy, dzięki czemu transakcje w blockchainie mogą odbywać się między użytkownikami bez potrzeby pośredników. W swojej istocie blockchain to cyfrowa księga, która bezpiecznie rejestruje transakcje między dwiema stronami w sposób odporny na manipulacje.

Dane transakcji są rejestrowane przez globalnie rozproszoną sieć komputerów (węzłów). Każdy blok zawiera: • Dane (np. szczegóły transakcji) • Znacznik czasu Cyfrowy zapis czasu wystąpienia danego wydarzenia • Hasz kryptograficzny: Unikalny identyfikator utworzony przez przetworzenie danych bloku przez algorytm haszujący. • Hasz poprzedniego bloku: To jest to, co łączy bloki razem, tworząc łańcuch. Bloki są ze sobą połączone za pomocą metod kryptograficznych, tworząc blockchain.

Algorytm konsensusu: Proces weryfikacji transakcji i dodawania ich do blockchaina odbywa się poprzez mechanizm konsensusu, zestaw zasad, które regulują, jak węzły w sieci dochodzą do porozumienia w sprawie stanu blockchaina i ważności transakcji.

Aby dodać blok do łańcucha, uczestnicy sieci muszą zgodzić się co do jego ważności. Osiąga się to za pomocą algorytmu konsensusu, takiego jak Proof of Work (PoW) lub Proof of Stake (PoS). Capital Coin jest oparty na sieci Tron, która używa algorytmu konsensusu Proof of Stake. W mechanizmie konsensusu Proof of Stake walidatorzy bloków są wybierani na podstawie swojego wkładu w sieć.

Sieć Tron wykorzystuje specjalnie delegowany mechanizm Proof of Stake (DPoS), gdzie po zatwierdzeniu transakcji przez delegatów (wybranych przedstawicieli) blok jest dodawany do blockchaina. Każdy kolejny blok odnosi się do poprzedniego, zapewniając odporną na manipulacje strukturę. Innymi słowy, aby nowy blok został zatwierdzony, musi używać identyfikatora poprzedniego bloku.

Kryptografia: Kryptografia to nauka o bezpiecznej komunikacji, która wykorzystuje matematykę i komputery do tworzenia ukrytych wiadomości. Kryptografia jest więc procesem ukrywania lub kodowania informacji, aby tylko osoba, do której wiadomość była skierowana, mogła ją odczytać, dlatego kryptografia (lub kryptologia) jest jednym z rozwiązań, które umożliwiły ochronę naszych informacji przed niektórymi ryzykami związanymi z przechowywaniem i dystrybucją danych.

W podstawowym procesie szyfrowania tekstu, tekst jawny (dane, które można jasno zrozumieć) przechodzi przez proces szyfrowania, który zamienia go w tekst zaszyfrowany (który jest nieczytelny). Dzięki temu można zagwarantować, że informacje wysłane mogą być odczytane tylko przez osobę posiadającą konkretny klucz deszyfrujący. Używając określonych technik kryptograficznych, można przesyłać wrażliwe dane przez sieci. Nauka, jak działa kryptografia, jest kluczowa dla zrozumienia jej znaczenia dla bezpieczeństwa w systemach blockchain, takich jak ten, który wykorzystuje Capital Coin.

Nowoczesna kryptografia składa się z różnych obszarów badań, ale niektóre z najbardziej istotnych dotyczą szyfrowania symetrycznego, szyfrowania asymetrycznego, funkcji haszujących i podpisów cyfrowych.

Szyfrowanie symetryczne vs asymetryczne. W kryptografii algorytmy szyfrowania generują klucze w postaci ciągu bitów, które są używane do szyfrowania i deszyfrowania informacji. Algorytmy szyfrowania są często dzielone na dwie kategorie, znane jako szyfrowanie symetryczne i asymetryczne.

Fundamentalna różnica między tymi dwiema metodami szyfrowania opiera się na fakcie, że algorytmy szyfrowania symetrycznego korzystają z jednego klucza do szyfrowania i deszyfrowania. Klucz ten jest trzymany w tajemnicy i często używany do szyfrowania danych, które są przechowywane w statycznej lokalizacji, takiej jak baza danych.

Szyfrowanie symetryczne jest szybsze niż szyfrowanie asymetryczne, podczas gdy szyfrowanie asymetryczne wykorzystuje dwa różne, ale powiązane klucze, jeden publiczny i jeden prywatny, do szyfrowania i deszyfrowania danych. Każdy może użyć klucza publicznego do szyfrowania danych, ale tylko posiadacz klucza prywatnego może je odszyfrować.

Szyfrowanie asymetryczne jest również znane jako kryptografia klucza publicznego. Podczas gdy algorytmy szyfrowania symetrycznego wykorzystują ten sam klucz do wykonywania zarówno funkcji szyfrowania, jak i deszyfrowania, algorytm szyfrowania asymetrycznego, w przeciwieństwie do tego, używa jednego klucza do szyfrowania danych i innego klucza do ich deszyfrowania.

W systemach asymetrycznych klucz używany do szyfrowania jest znany jako klucz publiczny i może być swobodnie udostępniany innym, podczas gdy klucz używany do deszyfrowania to klucz prywatny, który powinien być przechowywany w tajemnicy.

W schematach symetrycznych klucze są losowo wybierane, podczas gdy w szyfrowaniu asymetrycznym musi istnieć matematyczny związek między kluczami publicznymi i prywatnymi, co oznacza, że istnieje matematyczny wzór między nimi. Długość kluczy symetrycznych jest zazwyczaj ustalana na 128 lub 256 bitów, w zależności od wymaganego poziomu bezpieczeństwa.

W przypadku kluczy asymetrycznych, które mają matematyczny wzór między kluczami publicznymi i prywatnymi, wzór ten może być potencjalnie wykorzystywany przez napastników do złamania szyfrowania, dlatego klucze muszą być znacznie dłuższe niż klucze symetryczne, aby zapewnić równoważny poziom bezpieczeństwa.

Różnica w długości kluczy jest na tyle wyraźna, że 128-bitowy klucz symetryczny i 2048-bitowy klucz asymetryczny oferują mniej więcej podobne poziomy bezpieczeństwa. Taka różnica, choć pozornie prosta, ma wpływ na funkcjonalne różnice między dwoma formami technik szyfrowania i sposobami ich użycia.

Szyfrowanie symetryczne jest ogólnie uważane za mniej bezpieczne, ponieważ wykorzystuje jeden klucz, podczas gdy szyfrowanie asymetryczne jest ogólnie uznawane za bardziej bezpieczne i wszechstronne niż szyfrowanie symetryczne, ponieważ wykorzystuje dwa klucze. Jednak szyfrowanie asymetryczne jest wolniejsze i mniej efektywne niż szyfrowanie symetryczne, a jego zarządzanie może być bardziej skomplikowane. Wybór między szyfrowaniem symetrycznym a asymetrycznym zależy od specyficznych potrzeb użytkownika, a sieć Capital Coin wykorzystuje szyfrowanie asymetryczne do zabezpieczania transakcji użytkowników.

Podpisy cyfrowe: Podpisy cyfrowe są oparte na infrastrukturze klucza publicznego. Dzięki temu mechanizmowi generowane są dwa klucze, klucz publiczny i klucz prywatny. Klucz prywatny jest przechowywany przez podpisującego i powinien być przechowywany w sposób bezpieczny. Z drugiej strony, odbiorca musi mieć klucz publiczny, aby odszyfrować.

Na przykład, jeśli wysyłasz Capital Coins, transakcja jest szyfrowana i transmitowana w sieci. Odbiorca musi mieć klucz publiczny, aby cyfrowo podpisać transakcję i otrzymać płatność. Klucz publiczny odszyfrowuje wiadomość i przekształca ją w inną wartość hasza.

Następnie program, który jest używany do otwierania wiadomości, porównuje tę nową wartość hasza z oryginalną wartością hasza, która została wygenerowana po stronie nadawcy. Jeżeli wartość hasza po stronie nadawcy zgadza się z wartością hasza wygenerowaną po stronie odbiorcy, program zakończy płatność.

W przeciwnym razie program nie pozwoli na zakończenie płatności, jeśli oba wartości haszy się nie zgadzają. W systemie Capital Coin podpisy cyfrowe gwarantują, że każdy użytkownik może wydawać tylko środki swojego własnego portfela lub konta oraz że te środki nie mogą być wydawane więcej niż raz.

Funkcje haszujące: Funkcja haszująca to funkcja matematyczna używana w kryptografii, która zazwyczaj przyjmuje dane wejściowe o zmiennej długości i zwraca wyjścia o stałej długości. Funkcje haszujące przekształcają lub "mapują" dany zestaw danych na ciąg bitów o stałym rozmiarze, znany również jako "wartość hasza". Funkcje haszujące są wykorzystywane w systemie Capital Coin do transakcji, zabezpieczeń haseł i wiadomości.

W systemie Capital Coin funkcje haszujące są ważnymi elementami protokołu określanego jako funkcja Hashcash, które definiują mechanizm konsensusu Proof of Stake oraz proces walidacji (odpowiedzialny za zabezpieczenie sieci, walidację transakcji i generowanie nowych monet).

Capital Coin oparty jest na łańcuchu Tron, dlatego specjalnie wykorzystuje Keccak-256 do haszowania informacji, co jest standardem Secure Hash Algorithm 3 (SHA-3). Keccak-256 to funkcja haszująca o wysokim bezpieczeństwie i odporności na kolizje.

Znajdź link do projektu na X