Haketarboj (ankaŭ nomitaj arboj de Merkle) uziĝas en programoj de samtavola ŝutada kaj sekuraj aplikoj. Bitcoin kaj aliaj retmonoj uzas ilin kaj ili estas unu el la plej gravaj teknikoj en retmono, sed ne la solaj.
Bitcoin uzas blokĉenon por trakti ĝian datumon, sed la blokĉeno ne estas haketarbo, la blokĉeno enhavas datumon pri la ĝiroj kaj la sistemo uzas haketarbo por certigi tiun datumon.
Bitoj kaj Bitokoj
2016/12/20
2016/11/19
La Nerompebla Ĉifro
En komputila sekureco, la devizo estas ke nenio estas nerompebla (atentu la duoblan negativon...) - ĉifroj, programaroj, ktp - nur gravas kiom longe oni devas prilabori por rompi ĝin.
Sed - teorie - ja estas nerompebla ĉifro.
fonto
2016/11/13
Kiel oni uzas TOR?
Ni jam diskutis tion, kio TOR estas, sed, kiel oni uzas ĝin?
Estas tri kutimaj manieroj por uzi ĝin, depende je kion vi celas.
2016/11/11
Kio estas TOR?
TOR estas libera programaro por komuniki kaj retumi anonime. TOR kondukas la datumon ciferecan tra reto de komputiloj kaj serviloj, kiuj ankaŭ uzas la programaron. Uzante cepan enkursadon, la datumo estas ĉifrita en tia maniero ke la servilo nur konas de kie la datumo ĉifrita alvenis kaj al kie ĝi iros, neniam sciante la deĉifritan datumon mem.
Per ĉi tiu metodo, la datumo, la agadoj, kaj la loko de la uzanto restas kaŝitaj.
Ĉu Konfuzata?
Subscribe to:
Posts (Atom)