دراسة أساليب الخصوصية والأمن المستخدمة في سلسلة الكتلة | ||||
Journal of Environmental Studies and Researches | ||||
Article 5, Volume 12, Issue 4, December 2022, Page 342-354 PDF (419.83 K) | ||||
Document Type: Original Article | ||||
DOI: 10.21608/jesr.2022.282887 | ||||
View on SCiNiTO | ||||
Authors | ||||
عبد المؤمن على1; ماجدة أبو الصفا* 1; هشام سليمان2 | ||||
1معهد الدراسات والبحوث البيئية - جامعة مدينة السادات | ||||
2كلية التجارة – جامعة القاهرة | ||||
Abstract | ||||
الملخص يعمل “ Blockchain “ على اتباع طريقة مبتكرة لتخزين المعلومات وتنفيذ المعاملات وأداء الوظائف وتأسيس الثقة في بيئة مفتوحة. يعتبر الكثيرون “ Blockchain “ بمثابة طفرة تكنولوجية في التشفير والأمن السيبراني ، حيث تتراوح حالات الاستخدام من أنظمة العملة المشفرة المنشورة عالميًا مثل Bitcoin ، إلى العقود الذكية ، والشبكات الذكية عبر إنترنت الأشياء ، وما إلى ذلك. على الرغم من أن “ Blockchain “ قد تلقى اهتمامات متزايدة في كل من الأوساط الأكاديمية والصناعية في السنوات الأخيرة ، فإن أمان وخصوصية “ Blockchain “ لا يزالان محور النقاش عند نشر “ Blockchain “ في التطبيقات المختلفة. في هذه الدراسة سنقدم لمحة شاملة عن أمن وخصوصية blockchain.. وذلك يكون من خلال أولا سندرس فكرة “ Blockchain “ وفائدتها في سياق البيتكوين مثل المعاملات عبر الإنترنت. ثم سنصف خصائص الأمان الأساسية التي يتم دعمها على أنها المتطلبات الأساسية وكتل البناء لنظام Bitcoin مثل أنظمة cryptocurrency ، متبوعة بتقديم خصائص الأمان والخصوصية الإضافية المطلوبة في العديد من تطبيقات blockchain. أخيرًا ، نراجع تقنيات الأمان والخصوصية لتحقيق خصائص الأمان في الأنظمة المستندة إلى “ Blockchain “ | ||||
Keywords | ||||
الكلمات الدالة: الكتلة: تقنية السلسلة; الخصوصية والأمن; البيتكوين | ||||
Statistics Article View: 147 PDF Download: 372 |
||||