- AML (Аnti-Money Laundering)
- Batching (Пакетная обработка)
- Bitcoin Improvement Proposal (BIP)
- BTC
- Don’t Trust, Verify
- DYOR (Do Your Own Research)
- HODL
- Layer 2
- Mt. Gox
- NFT (Non-Fungible Token)
- Nocoiner
- Nonce
- Off Chain
- On Chain
- Peer-To-Peer (P2P)
- QR Code (QR код)
- Schnorr Signature (Подпись Шнорра)
- Segregated Witness (SegWit)
- SHA-256
- Virgin Bitcoin
- XBT
- Австрийская школа экономики
- Алгоритм шифрования (Encryption Algorithm)
- Асик (ASIC)
- Атомный своп
- Безопасность операций (OPSEC, Operations Security)
- Биткоин адрес (Bitcoin Address)
- Биткоин Клиент (Bitcoin Client)
- Биткоин Кор (Bitcoin Core)
- Блок (Block)
- Блокчейн (Blockchain)
- Внутренняя стоимость (Intrinsic Value)
- Вознаграждение за блок (Block Reward)
- Высота блока (Block Height)
- Выход неизрасходованной транзакции (UTXO, Unspent Transaction Output)
- Гипербиткоинизация (Hyperbitcoinization)
- Глубина рынка (Market Depth)
- Графический процессор (GPU)
- ДАО (DAO, Decentralized Autonomous Organization)
- Двойная трата (Double Spend)
- Децентрализованная биржа (DEX, Decentralized Exchange)
- Доказательство работы (Proof Of Work, PoW)
- Заголовок блока (Block Header)
- Знай своего клиента (KYC)
- Инфляция (Inflation)
- Коинбейс транзакции (Coinbase Transactions)
- КоинДжоин (CoinJoin)
- Комиссия за транзакцию (Transaction Fee)
- Кошелек (Wallet)
- Краткий неинтерактивный аргумент знания с нулевым разглашением (zk-SNARK)
- Криптография (Cryptography)
- Криптография публичного ключа (Public Key Cryptography)
- Лайтнинг нетворк (Lightning Network)
- Легкий Клиент (Light Client)
- Майнер (Miner)
- Майнинг (Mining)
- Майнинг пул (Mining Pool)
- Маржинальная торговля (Margin Trading)
- Мемпул (Mempool)
- Миксер (Mixer) криптовалют
- Мультиподпись (Multisignature)
- Мягкая вилка (Soft Fork)
- На Луну (To The Moon)
- Набор UTXO (UTXO Set)
- Начальная фраза для восстановления Recovery Seed Phrase)
- Не ваши ключи — не ваши монеты (Not Your Keys, Not Your Coins)
- Неподтвержденная транзакция (Unconfirmed Transaction)
- Нода (Node)
- Нулевой блок (Genesis Block)
- Обмен (Exchange)
- Объем обмена (Exchange Volume)
- Первоначальная загрузка блока (Initial Block Download, IBD)
- Переворот (Flippening)
- Платежный канал (Payment Channel)
- Подпись (Signature)
- Подтверждение (Confirmation)
- Подтверждение ключей (Proof Of Keys)
- Потерянный блок (Orphaned Block)
- Прекоинер (Precoiner)
- Приватный ключ (Private Key)
- Протокол (Protocol)
- Публичный ключ (Public Key)
- Пузырь (Bubble)
- Пыль (Dust)
- Распределенный реестр (Distributed Ledger)
- Расширенный открытый ключ (xPub, Extended Public Key)
- Рект (Rekt)
- Реорганизация цепочки (Chain Reorganization)
- Сайдчейн (Sidechain)
- Сат (Sat)
- Сатоши Накамото (Satoshi Nakamoto)
- Сеть Биткоин (Bitcoin Network)
- Сложность Биткоина (Difficulty of Bitcoin)
- Смарт-контракты (Smart Contracts)
- Страх упущенной прибыли (FOMO)
- Тестовая сеть (Testnet)
- Транзакция (Transaction)
- Транзакция с нулевым подтверждением (Zero Confirmation Transaction)
- Усреднение долларовой стоимости (DCA, Dollar-Cost Averaging)
- Устаревшие блоки (Stale Blocks)
- Фиат (Fiat)
- ФОРК (Fork)
- ФУД (FUD)
- Халвинг (The Halving)
- Хард Форк (Hard Fork)
- Хеш (Hash)
- Хешинг (Hashing)
- Хешрейт (Hash Rate)
- Цифровая подпись (Digital Signature)
- Шиткоин (Shitcoin)
Алгоритм шифрования (Encryption Algorithm) — эффективный инструмент обеспечения безопасности цифровых данных.
Развитие цифровых технологий и внедрение инновационной системы криптовалют требуют регулярного совершенствования алгоритмов, посредством которых будет обеспечена безусловная безопасность и личных данных пользователей криптомонет, и их денежных активов. Для этого и применяются сегодня различные алгоритмы шифрования — Encryption Algorithm. При использовании таких технологий исключаются потенциальные риски хищения, мошеннических действий.
Основные виды шифрования
Алгоритмы, которые применяются для защиты данных, регулярно совершенствуются, учитывая развитие технологий и доступные решения. Всего различают 2 основных вида шифрования:
- симметричное, при котором задействуется один ключ криптографического типа и для шифрования, и для дешифрования информации, чем обеспечивается простота и высокая скорость всех процессов;
- асимметричная технология предусматривает использование нескольких ключей, которые при этом связаны друг с другом, один является публичным (открытым), второй — уникальным (закрытым).
Симметричное шифрование рационально использовать в транзакциях между 2 участниками системы, которые обмениваются информацией. Если же это работа с сотнями, тысячами других контрагентов, то более высокий уровень защиты обеспечивает только асимметричный алгоритм.
Лучший алгоритм шифрования
По мере развития технической базы для применения различных инструментов применялись разные протоколы. Самым совершенным и популярным в категории симметричного шифрования на сегодня является протокол AES. Конструктивно он представляет собой несколько блочных шифров, в которых предусмотрен разный размер самих блоков и разная длина ключей.
Основной принцип, по которому функционирует алгоритм AES, — подстановка и перестановка. Всего может быть до 14 трансформаций информации.
Основные плюсы AES Encryption Algorithm:
- высокая безопасность, в том числе сети Wi-Fi, различных платформ (SSL/TLS), мобильных приложений;
- быстродействие;
- гибкость.
Из асимметричных технологий рядом преимуществ обладает протокол RSA. Например, высоко оценивает возможность масштабируемости, благодаря которой ключи могут иметь разную длину (768, 1024, 2048, 4096 бит). Именно такой алгоритм шифрования легко реализуется в инфраструктуре PKI, где применяются открытые ключи.
Второй вариант асимметричной технологии — ECC — отличается более короткой длиной. Однако, несмотря на это, уровень безопасности при использовании такого протокола на порядок выше, как и производительность, ведь этот протокол требует меньших вычислительных мощностей, не оказывает столь серьезной нагрузки на сеть. Если RSA используется преимущественно для криптовалют, электронной почты, то применение ECC чаще отмечается для шифрования мобильных приложений, формирования цифровых подписей.