Nym j расшифровка: Кабель NYM: технические характеристики, расшифровка, производители

NYM-J, NYM-O

NYM-J, NYM-O

cиловой с поливинилхлоридной изоляцией на напряжение до 0,66 кВ.

 

Область применения

Предназначен для передачи и распределение электроэнергии на переменное напряжение не более 660 В при частоте 50 Гц

Силовой кабель NYM используется для электроснабжения жилых домов (в том числе для присоединения бытовых приборов), административно-общественных зданий и промышленных объектов. Активно используется в силовых и осветительных цепях, в том числе, в условиях взрывоопасности.

 

Конструкция
Жила —  медная  круглая, по ГОСТ 22483. Количество жил 2-5.
Оболочка —  негорючий ПВХ-пластикат.
Изоляция —  тройная (слои ПВХ и полиолефина, внешняя оболочка).
Скрутка —  изолированные жилы, скрученные в виде сердечника.
Заполнитель —  кабельный компаунд на основе поливинилхлорида или невулканизированная мелонаполненная резиновая смесь.

 

Преимущества провода 

  • пожаробезопасность (за счет самозатухающей изоляции жил и оболочки),

  • влагозащита (можно применять в условиях повышенной влажности),

  • гибкость (благодаря резиновому заполнителю),

  • устойчивость к образованию трещин, легкость разделки,

  • высокая надежность.

 

Расшифровка электрического кабеля NYM

  • N — изготовление по немецкому стандарту VDE 250-204,

  • Y — изоляция ПВХ,

  • M — наличие наружнаой защитной оболочки, возможен монтаж в любых условиях.

Существуют 2 модификации данной марки:

NYM-J    —  «заземление» провод с желто-зеленой оболочкой,

NYM-O  —  «нулевой» провод с синей изоляцией

 

 

Рабочее напряжение, В

до 660 

Температура окружающей среды при эксплуатации, °С

 от — 30 до + 50

Минимальный радиус изгиба, на который способен кабель при прокладке, наружный диаметр

7,5

Прокладывается при температуре (без предварительного подогрева), °С

не ниже -15

 

 

Число жил, сечение, мм²

D, мм

g, кг/км

Число жил, сечение, мм²

D, мм

g, кг/км

Кабель NYM (-J, -O)

Кабель NYM (-J, -O)

2Х1,5

9,4

124

4Х1,5

10,7

165

2Х2,5

10,8

165

4Х2,5

12,3

228

2Х4

12,3

225

4Х4

14,6

331

2Х6

13,5

283

4Х6

16,1

447

2Х10

15

352

4Х10

17

598

3Х1,5

9,9

141

5Х1,5

11,5

196

3Х2,5

11,4

192

5Х2,5

13,3

271

3Х4

13

264

5Х4

16

413

3Х6

14,7

355

5Х6

17,5

537

3Х10

16

473

5Х10

18,5

721

 

В случае если у Вас возникли дополнительные вопросы , Вы всегда можете обратиться к нашим специалистам  по телефону  +7 (812) 703-79-55, отправить сообщение по e-mail  info@skmek. ru или сделать Онлайн-Заявку на сайте. Мы всегда готовы помочь и ответить на Ваши вопросы.

Расшифровка, особенности конструкции и технические характеристики кабеля nym

Электрический кабель nym появился на прилавках отечественных магазинов сравнительно недавно. Он может использоваться для большинства электромонтажных работ и решения различных задач. Сегодня несколько российских предприятий освоили процесс производства провода этого стандарта. При выборе кабеля необходимо знать его технические и эксплуатационные характеристики, которые соответствуют

европейским нормам и разбираться в маркировке.

  • Значение маркировки
  • Основные технические характеристики
  • Преимущества провода nym
  • Область применения

Значение маркировки

Аббревиатура провода nym расшифровывается следующим образом:

  • N — обозначает соответствие стандартам союза электротехников Германии.
  • Y — изоляционный слой изготовлен из винила.
  • M — многофункциональный провод и его можно использовать в разных сферах.

Кроме этого, в маркировке могут присутствовать буквы «O» и «J», обозначающие наличие нулевого и заземляющего проводов соответственно. Они окрашиваются в желто-зеленый и синий цвета. Если же кабель имеет аббревиатуру VDE, то он может использоваться в пожароопасных помещениях.

Основные технические характеристики

На российских предприятиях, выпускающих нум кабель, чаще всего используются

собственные технические условия. Отсутствие единого стандарта негативно сказывается на отзывах потребителей. Если же проводник был изготовлен за пределами РФ, то подобных проблем не возникает. Таким образом, имеет смысл рассматривать подробно только тот кабель нум, технические характеристики которого соответствуют немецкому стандарту.

Жилы провода изготовлены из меди и могут быть монолитными, если их сечение находится в пределах 1,5—10 мм2. Проводники большего диаметра имеют жилы, состоящие из нескольких проволочек. А также можно встретить провод нум с двумя видами маркировки:

  • NUM — J — состоит из трех жил, одна из которых окрашена в желто-зеленый цвет и предназначена для заземления.
  • NUM — O — провод заземления отсутствует.

Все проводники в кабеле покрыты ПВХ, а между ними располагается промежуточный слой негорючего герметика. Внешняя изоляция также

изготовлена из винила. Для удобства выполнения монтажных работ, все провода окрашены в определенный цвет.

Вот список остальных технических характеристик:

  • Максимальное напряжение — 0,66 кВ при частоте тока в 50 Гц.
  • Эксплуатация провода возможна в температурном диапазоне -50 — +50 градусов.
  • Срок службы составляет не менее 30 лет.
  • Монтажные работы должны проводиться при температуре не ниже -5 градусов.
  • Количество жил находится в диапазоне от 2 до 5.
  • Радиус изгиба должен составлять не менее четырех наружных диаметров провода.

Следует помнить, что кабель nym, технические характеристики которого соответствуют стандарту VDE, можно использовать даже при незначительных внешних повреждениях. В свою очередь, провода, изготовленные в соответствии с ТУ в подобной ситуации применять не желательно. А также необходимо отметить, что

характеристики проводника напрямую зависят от его размеров.

Преимущества провода nym

Вот несколько причин, сделавших этот проводник популярным:

  • Наличие промежуточного огнестойкого слоя из мелонаполненной резины, придает проводу довольно высокую гибкость, и он может использоваться для прокладки в труднодоступных местах.
  • Кабель до момента появления на рынке прошел большое количество испытаний и можно смело говорить о высоком качестве его изготовления. Однако это утверждение справедливо в первую очередь для провода, произведенного за рубежом и соответствующего стандарту VDE.
  • Кабель можно использовать в пожароопасных помещениях.
  • Провод не только устойчив к огню, но и препятствует его распространению.

Продукция отечественных заводов «Севкабель», «Камкабель» и «Псковкабель» как минимум не уступает зарубежным аналогам по токопроводящим характеристикам, но может проигрывать в качестве

защитного покрытия — если этот параметр важен, то лучше выбрать кабель, сделанный в Германии, Турции или Франции, несмотря на разницу в цене.

Область применения

Кабель может использоваться для проведения различных электромонтажных работ не только в быту, но и в промышленности. Очень часто его применяют в деревянных домах, благодаря наличию негорючего промежуточного слоя. Возможна прокладка проводника и на открытом воздухе, но только в местах, защищенных от прямого солнечного света.

Очень часто провод используют для создания скрытой проводки при подключении электроосветительных приборов и розеток. Если прокладка осуществляется в земле, то рекомендуется предварительно продеть кабель в гофру. А также следует помнить, что негативное воздействие окружающей среды может отрицательно повлиять на характеристики проводника. Если он используется в помещении, то способен выдержать ток силой в 30 ампер, а на воздухе этот показатель составит уже максимум 24 ампера.

Bananasplit Веб-сайт

Повышена безопасность потому что nym и ремейлеры могут добавить слой обычного шифрования на каждом прыжке. Вот где те дополнительные парольные фразы, о которых я упоминал ранее. вступают в игру. Без этого обычного шифрования кто-то, перехватывающий электронное письмо от nym к вам не сможет расшифровать его, но они будут можно увидеть, для кого предназначено сообщение, потому что PGP вернет «….can расшифровывается только с помощью сообщения об ошибке….»

4. СОЗДАНИЕ ВАШЕГО NYM

а. Предположения и предположения —

  1. Ваш выбран псевдоним «bubba», и вы подтвердили, что он доступен для использования.
  2.  Вы создали новую пару ключей PGP с идентификатором пользователя «Bubba »
  3. Вы извлек открытый ключ вашего нового nym (используя команду pgp -kxa ) в файл, который можно вставить в сообщение электронной почты.
  4. Ваш настоящий адрес электронной почты: .
  5. Вы загрузил открытые ключи для nym.alias.net и для ремейлеров, которые вы хотите использовать, и вы добавили их в свою связку ключей PGP.
  6. Вы решили использовать только одну парольную фразу и один ремейлер. Парольная фраза «teafortwo», и выбранный вами ремейлер — .
  7. Вы свободно владеете PGP .

б. Создание блока ответа —

  1. Ваш блок ответа сообщает серверу nym, какой у вас реальный адрес электронной почты и как для направления почты к вам. Он также сообщает серверу, какую парольную фразу использовать для условно зашифровать все сообщения к вам.
  2. Тип следующее ТОЧНО, как показано, но без «ПРИМЕР #x». Все начинается с самой первой строки текста и находится на одном уровне с левое поле. Если вы видите пробел, используйте пробел. Если вы видите пустую строку, использовать один. Это касается всего, что вы печатаете:

    ПРИМЕР #1

     ::
    Анон-Кому: [email protected]
    Ключ шифрования: teafortwo
     
     

    Это два двоеточия в первой строке. Сохраните это как текстовый файл с именем ФАЙЛ1.TXT.

    ПРЕДУПРЕЖДЕНИЕ О ПУСТЫХ СТРОКАХ: Обязательно создайте все необходимые пустые строки строки с помощью возврата каретки, а НЕ простым перемещением курсора. Раздел «Общие проблемы» файла справки от nym.alias.net упоминает некоторые сообщения об отключении заголовков PGP от зашифрованных сообщений. Сообщения приходят от nym через ремейлеры, но отсутствуют «——BEGIN PGP MESSAGE——» строка «Версия: » строку и пустую строку, которая следует перед зашифрованным текстом. Помощь файл также упоминает, что это может быть вызвано слишком большим или слишком малым количеством пустых строки где-то в блоке ответа. Три читателя сообщили об этой проблеме мне. После устранения неполадок мы каждый раз обнаруживали, что проблема был вызван отсутствием жесткого возврата каретки для создания пустой строки. Вставка появляется один (и только один!) жесткий возврат каретки в правильных местах быть решением.

  3. Зашифровать FILE1.TXT, используя открытый ключ для . правильный синтаксис командной строки: pgp -eat file1.txt [email protected]

    Это даст вам файл с именем FILE1.ASC

  4. Ваш файл должен выглядеть примерно так:

    ПРИМЕР #2

     -----НАЧАЛО СООБЩЕНИЯ PGP-----
    Версия: 2. 6.3i
    hIwCL3nxiBW8n50BBACP8ez/ZDmCXUTAoYsahN+9ga7uCDbiiurxyIDvpR0syIWn
    8+JKMijkgToK6hyY5l7Lda9UZdu4EUHYJ01OPywGDPt024otN4Ke91XLdYxialIj
    qXrpCzWnOvVdv2wbs8TfPgLtqDlsTjmQ9v+QFNdvO10YBVe8NoM857K863dK36YA
    AAKqjobhdiOoPERbUxG9ZXsQIMv+TrUC/05eDNpI46pjq4imFAa3uYHbknAFk1u1
    56eFMEoomiqj6GjwNg==
    =+yBT
    -----КОНЕЦ СООБЩЕНИЯ PGP-----
     
  5. Предварительно текст выше с:

    ПРИМЕР #3

     ::
    Анон-Кому: [email protected]
    Ключ шифрования: teafortwo
    ::
    Зашифровано: PGP
     

    и оставьте пустую строку между «Зашифровано: PGP» и зашифрованным текст.

  6. В конец зашифрованного текста, оставьте пустую строку и введите:

    ПРИМЕР #4

     **
     
     

    Это две звездочки. Это очень важно! Ваш ответный блок должен заканчиваются этой двойной звездочкой во второй строке под текстом. Если бы ты был ваша почта будет отправлена ​​более чем через один ремейлер (этот пример использует только один!), вы бы поставили двойную звездочку только в самом конце полного блока ответов.

  7. Ваш теперь текст должен выглядеть так:

    ПРИМЕР #5

     ::
    Анон-Кому: [email protected]
    Ключ шифрования: teafortwo
     
    ::
    Зашифровано: PGP
     
    -----НАЧАЛО СООБЩЕНИЯ PGP-----
    Версия: 2.6.3i
     
    hIwCL3nxiBW8n50BBACP8ez/ZDmCXUTAoYsahN+9ga7uCDbiiurxyIDvpR0syIWn
    8+JKMijkgToK6hyY5l7Lda9UZdu4EUHYJ01OPywGDPt024otN4Ke91XLdYxialIj
    qXrpCzWnOvVdv2wbs8TfPgLtqDlsTjmQ9v+QFNdvO10YBVe8NoM857K863dK36YA
    AAKqjobhdiOoPERbUxG9ZXsQIMv+TrUC/05eDNpI46pjq4imFAa3uYHbknAFk1u1
    56eFMEoomiqj6GjwNg==
    =+yBT
    -----КОНЕЦ СООБЩЕНИЯ PGP-----
     
    **
     
     

    Убедитесь, что у вас есть пустые строки точно так, как показано! есть пустое место линия между «Encrypt-Key: teafortwo» и следующим двойным двоеточием, есть один между «Зашифровано: PGP» и самим текстом, и есть один между концом текста и двойной звездочкой.

  8. Сохранить выше в виде текстового файла с именем FILE2.TXT. Ваш блок ответов завершен.

в. Создание запроса на создание —

  1. Старт пустую страницу в текстовом процессоре и введите следующее, снова начав в первой строке и на одном уровне с левым полем:

    ПРИМЕР #6

     Конфигурация:
    От кого: bubba@nym. alias.net
    Команды Nym: create +acksend +signsend name="Bubba"
    Открытый ключ:
     
     

    ВАЖНЫЕ ПРИМЕЧАНИЯ:

    • Очень важно, чтобы ваш «запрос на создание» начался с «Config:» в первой строке! Сервер nym будет игнорировать любые запросы на создание без него.
    • Существует множество «Nym-Commands:», которые вы можете использовать. Большинство из них имеют дело с расширенными функциями, предлагаемыми сервером nym, и все они четко объяснено в официальном файле справки. Я использовал только четыре для нашего пример. «Создать» сообщает серверу, что вы создаете новый ним. «+acksend» включает функцию, которая отправит вам подтверждение каждый раз, когда сервер nym пересылает отправленную вами почту. «+подписать» включает функцию, которая будет подписывать все сообщения сервером nym. Ключ PGP, что делает подделку практически невозможной. «имя=» с запрошенное имя в кавычках, позволяет вам установить имя для себя. С этим если эта функция включена, почта, которую вы отправляете, будет выглядеть как исходящая от «Bubba alias.net>». Без него ваша почта будет выглядеть как исходящая просто от «».
    • Из четырех «Ним-команд»: » Я показал только «создать» действительно требуется.
    • Все «Nym-Commands:» могут быть в одной строке (разделенные пробелом), или каждый может быть на отдельной строке. Если перечислить их по отдельности строки, каждая строка должна начинаться с «Nym-Commands:», за которой следует команда.

    ПРИМЕР #6A

     Нейм-Команды: создать
    Nym-команды: +acksend
    Nym-команды: +signsend
    Nym-Commands: name="Bubba"
     
     
  2. Вкл. следующую строку (на этот раз НЕТ пустой строки!), вставьте открытый ключ, который вы извлеченные ранее для вашего нового имени. Теперь это должно выглядеть так:

    ПРИМЕР #7

     Конфигурация:
    От кого: [email protected]
    Команды Nym: create +acksend +signsend name="Bubba"
    Открытый ключ:
    -----НАЧАЛО БЛОКА ПУБЛИЧНОГО КЛЮЧА PGP-----
    Версия: 2.6.3i
     
    mQCNAzCqHCEAAAEEALyo483O4RXzCKn/rGK6eSdZSrZITqqIoNgXn9i6idZhxnfu
    WO2CmPwm0LD4zSbh5ciMpHNKBO3yPgRlSG87rQK2NxsyQFNu0sth5AkfmtG7SS75
    uOGdkVYpPhk+NRFIk6FUePMspd96yQelNPznUMD8N+mmEcD5MS958YgVvJ+dAAUR
    tC5KYXkgU3RvdHpreSA8NGJkZWFpcm1nckA0dGhiZGVocS4xYWQuYXJteS5taWw+
    pjVDLgRXAN5PKt956n9G+KX9xA4P7Ggd7sOR0dNIVS3XiXFCKsr+hqLFYxT3K71U
    IJWvJw==
    =/твС
    -----КОНЕЦ БЛОКА ПУБЛИЧНОГО КЛЮЧА PGP-----
     
     
  3. Вкл. следующую строку (опять же, не пустую строку!), введите

    ПРИМЕР #8

     Блок ответа:
     
  4. теперь все должно выглядеть так:

    ПРИМЕР #9

     Конфигурация:
    От кого: [email protected]
    Команды Nym: create +acksend +signsend name="Bubba"
    Открытый ключ:
    -----НАЧАЛО БЛОКА ПУБЛИЧНОГО КЛЮЧА PGP-----
    Версия: 2.6.3i
     
    mQCNAzCqHCEAAAEEALyo483O4RXzCKn/rGK6eSdZSrZITqqIoNgXn9i6idZhxnfu
    WO2CmPwm0LD4zSbh5ciMpHNKBO3yPgRlSG87rQK2NxsyQFNu0sth5AkfmtG7SS75
    uOGdkVYpPhk+NRFIk6FUePMspd96yQelNPznUMD8N+mmEcD5MS958YgVvJ+dAAUR
    tC5KYXkgU3RvdHpreSA8NGJkZWFpcm1nckA0dGhiZGVocS4xYWQuYXJteS5taWw+
    pjVDLgRXAN5PKt956n9G+KX9xA4P7Ggd7sOR0dNIVS3XiXFCKsr+hqLFYxT3K71U
    IJWvJw==
    =/твС
    -----КОНЕЦ БЛОКА ПУБЛИЧНОГО КЛЮЧА PGP-----
    Блок ответа:
     
     
  5. Немедленно после «Reply-Block:» добавьте блок ответа (файл FILE2.TXT вы сохранили раньше). Теперь все должно выглядеть так:

    ПРИМЕР #10

     Конфигурация:
    От кого: [email protected]
    Команды Nym: create +acksend +signsend name="Bubba"
    Открытый ключ:
    -----НАЧАЛО БЛОКА ПУБЛИЧНОГО КЛЮЧА PGP-----
    Версия: 2. 6.3i
     
    mQCNAzCqHCEAAAEEALyo483O4RXzCKn/rGK6eSdZSrZITqqIoNgXn9i6idZhxnfu
    WO2CmPwm0LD4zSbh5ciMpHNKBO3yPgRlSG87rQK2NxsyQFNu0sth5AkfmtG7SS75
    uOGdkVYpPhk+NRFIk6FUePMspd96yQelNPznUMD8N+mmEcD5MS958YgVvJ+dAAUR
    tC5KYXkgU3RvdHpreSA8NGJkZWFpcm1nckA0dGhiZGVocS4xYWQuYXJteS5taWw+
    pjVDLgRXAN5PKt956n9G+KX9xA4P7Ggd7sOR0dNIVS3XiXFCKsr+hqLFYxT3K71U
    IJWvJw==
    =/твС
    -----КОНЕЦ БЛОКА ПУБЛИЧНОГО КЛЮЧА PGP-----
    Блок ответа:
    ::
    Анон-Кому: [email protected]
    Ключ шифрования: teafortwo
     
    ::
    Зашифровано: PGP
     
    -----НАЧАЛО СООБЩЕНИЯ PGP-----
    Версия: 2.6.3i
     
    hIwCL3nxiBW8n50BBACP8ez/ZDmCXUTAoYsahN+9ga7uCDbiiurxyIDvpR0syIWn
    8+JKMijkgToK6hyY5l7Lda9UZdu4EUHYJ01OPywGDPt024otN4Ke91XLdYxialIj
    qXrpCzWnOvVdv2wbs8TfPgLtqDlsTjmQ9v+QFNdvO10YBVe8NoM857K863dK36YA
    AAKqjobhdiOoPERbUxG9ZXsQIMv+TrUC/05eDNpI46pjq4imFAa3uYHbknAFk1u1
    56eFMEoomiqj6GjwNg==
    =+yBT
    -----КОНЕЦ СООБЩЕНИЯ PGP-----
     
    **
     

    ПРИМЕЧАНИЕ: Мы почти закончили; повесить там ;-))

  6. Сохранить весь приведенный выше текст как FILE3. TXT.
  7. ПГП зашифровать FILE3.TXT с помощью открытого ключа для и подпишите его своим новым ключом nym. Синтаксис командной строки пгп-сиденье file3.txt [email protected] -u бабба
  8. Вы теперь должен иметь большой зашифрованный с помощью PGP файл с именем FILE3.ASC. Это ваш готовая заявка на создание. Это файл, который вы отправляете на сервер nym для создайте свою учетную запись nym.

д. Отправка запроса на создание на

  1. Вы можете загрузить FILE3.ASC в свой почтовый клиент и отправить его непосредственно на , или вы можете сначала отправить его через один или несколько ремейлеров. я предлагаю использовать как минимум один маршрут ремейлера для дополнительной безопасности и анонимности.
  2. Кому отправьте запрос на создание через ремейлер, добавив перед FILE3.ASC:

    ПРИМЕР #11

     ::
    Request-Remailing-To: [email protected]. net
     
     
     

    и не забудьте оставить пустую строку между ним и текстом.

    ПРИМЕЧАНИЕ. Некоторые ремейлеры требуют «Анон-Кому:» вместо «Request-Remailing-To:» Большинство принимает и то, и другое. По мере того, как вы получаете больше опыт делать это вы поймете, что есть что. Тот, который мы используем в этом примере принимает оба варианта.

  3. Ваш теперь текст должен выглядеть так:

    ПРИМЕР #12

     ::
    Request-Remailing-To: [email protected]
     
    -----НАЧАЛО СООБЩЕНИЯ PGP-----
    Версия: 2.6.3i
     
    hIwCL3nxiBW8n50BBACP8ez/ZDmCXUTAoYsahN+9ga7uCDbiiurxyIDvpR0syIWn
    8+JKMijkgToK6hyY5l7Lda9UZdu4EUHYJ01OPywGDPt024otN4Ke91XLdYxialIj
    qXrpCzWnOvVdv2wbs8TfPgLtqDlsTjmQ9v+QFNdvO10YBVe8NoM857K863dK36YA
    AAKqjobhdiOoPERbUxG9ZXsQIMv+TrUC/05eDNpI46pjq4imFAa3uYHbknAFk1u1
    Vqh+/f9mKuAIO/5HBU8wGUL08yUdQGoSWVWl06mOX9OUd8KCc48ayBnojFJmUz1k
    yrO68XoMWpEZdgdMVnKhQH+oN6VE4v+yLecYwURK6I4Ro7mn7j6mZIWQSbJT/Gks
    W/YIh3+RRXakayokUqyUblTjzSkY6UaF6uljNb+Qzp9JxBBMKyNEZwdCj7xawZxf
    q1pfg2BnQ33NaQ2e1k+sLpd/5xrha2j5QzzQPksomeTIooRSYUF4n797j7B3G+AC
    56eFMEoomiqj6GjwNg==
    =+yBT
    -----КОНЕЦ СООБЩЕНИЯ PGP-----
     
     

    ПРИМЕЧАНИЕ: Ваш текст, вероятно, будет намного длиннее примера.

  4. Сохранить приведенный выше текст как FILE4.TXT.
  5. Шифровать FILE4.TXT, используя открытый ключ выбранного вами ремейлера. НЕ ПОДПИСЫВАЙТЕ! Используя наш пример ремейлера, синтаксис командной строки будет пгп -есть file4.txt [email protected]

    Это даст файл с именем FILE4.ASC.

    ПРИМЕЧАНИЕ: Вы можете использовать любой ремейлер, если у вас есть его открытый ключ. Тебе решать. Это не обязательно должен быть тот же ремейлер, что и вы. имя в блоке ответа.

  6. Предварительно FILE4.ASC с:

    ПРИМЕР #13

     ::
    Зашифровано: PGP
     
     
     

    и еще раз, оставьте пустую строку между «Зашифровано: PGP» и текст.

  7. Ваш теперь текст должен выглядеть так:

    ПРИМЕР #14

     ::
    Зашифровано: PGP
     
    -----НАЧАЛО СООБЩЕНИЯ PGP-----
    Версия: 2.6.3i
     
    hIwCL3nxiBW8n50BBACP8ez/ZDmCXUTAoYsahN+9ga7uCDbiiurxyIDvpR0syIWn
    8+JKMijkgToK6hyY5l7Lda9UZdu4EUHYJ01OPywGDPt024otN4Ke91XLdYxialIj
    qXrpCzWnOvVdv2wbs8TfPgLtqDlsTjmQ9v+QFNdvO10YBVe8NoM857K863dK36YA
    AAKqjobhdiOoPERbUxG9ZXsQIMv+TrUC/05eDNpI46pjq4imFAa3uYHbknAFk1u1
    Vqh+/f9mKuAIO/5HBU8wGUL08yUdQGoSWVWl06mOX9OUd8KCc48ayBnojFJmUz1k
    yrO68XoMWpEZdgdMVnKhQH+oN6VE4v+yLecYwURK6I4Ro7mn7j6mZIWQSbJT/Gks
    W/YIh3+RRXakayokUqyUblTjzSkY6UaF6uljNb+Qzp9JxBBMKyNEZwdCj7xawZxf
    q1pfg2BnQ33NaQ2e1k+sLpd/5xrha2j5QzzQPksomeTIooRSYUF4n797j7B3G+AC
    56eFMEoomiqj6GjwNg==
    =+yBT
    -----КОНЕЦ СООБЩЕНИЯ PGP-----
     
     
  8. Сохранить указанное выше как FILE5. TXT. ЭТО файл, который вы отправите.
  9. Загрузить FILE5.TXT в свой почтовый клиент и отправьте его на

    ПРИМЕЧАНИЕ: Не используйте угловые скобки, конечно . Без темы линия необходима; ремейлер все равно его удалит.

е. Ответ на подтверждение Сообщение —

  1. Если вы все сделали правильно, и ремейлер(ы) и сервер nym вверх, в течение нескольких часов вы получите зашифрованное «сообщение с подтверждением» с nym.alias.net.
  2. Расшифровать сообщение, сначала используя парольную фразу, которую вы использовали для обычного шифрования (в нашем примере «teaforwo»), а затем секретным ключом вашего нима.
  3. расшифрованное сообщение сообщит вам, что ваш запрос на создание был успешным, и попросить вас ответить на определенный адрес, чтобы активировать ваш nym. Адрес будет что-то вроде:

    ПРИМЕР #15

     .
     

    ПРИМЕЧАНИЕ: Ваш ответ может быть любым, даже пустым электронным письмом. это автоматизированный процедура и, по сути, служит для подтверждения того, что ваш блок ответа работает. Ваш ответ может быть открытым текстом, зашифрованным, отправленным напрямую, отправленным через ремейлер… не имеет значения. Просто ответь.

  4. После вы ответите, вы получите еще одно сообщение от nym.alias.net, говорящее вам что ваша учетная запись nym была активирована.

    Поздравляем!

5. ОТПРАВКА ЭЛЕКТРОННОЙ ПОЧТЫ СО СЧЕТА NYM

  1. Для отправки электронной почты с вашего новой учетной записи nym, начните текст с:

    ПРИМЕР #16

     От кого: Бабба
    Кому: <адрес электронной почты получателя>
    Тема: <что угодно>
     
    RE
     

    оставьте одну пустую строку, затем введите свое сообщение.

    ПРИМЕЧАНИЕ: Как и все остальное, вышеперечисленное начинается с первого линии и находится на одном уровне с левым полем.

  2. Сохраните файл, а затем зашифруйте и подпишите его за ным сервером. Если вы сохранили файл как MAIL.TXT, Синтаксис командной строки будет таким: pgp -seat mail.txt [email protected] -у Бабба

    ВАЖНОЕ ПРИМЕЧАНИЕ: Обратите внимание, что на этот раз это «send@nym…» вместо «config@nym…» вы используете «config@nym…» настроить или изменить свою учетную запись. Для отправки почты вы используете «send@nym….» Это тот же открытый ключ PGP, так что никаких проблем.

  3. Предварительно добавьте полученный MAIL.ASC файл с:

    ПРИМЕР #17

     ::
    Request-Remailing-To: [email protected]
     
     

    и еще раз, оставьте пустую строку между этим и зашифрованным текстом.

  4. Сохраните вышеуказанное как MAIL1.TXT.
  5. Зашифровать MAIL1.TXT для ремейлер, который вы будете использовать. Синтаксис командной строки: pgp -eat mail1.txt [email protected]

    ВНИМАНИЕ: Помните, НЕ ПОДПИСЫВАЙТЕ письмо ремейлеру! Только ты подпишите ту часть сообщения, которой заканчивается nym. alias.net.

  6. Добавить полученный MAIL1.ASC в начале с:

    ПРИМЕР #18

     ::
    Зашифровано: PGP
     
     

    И снова оставьте пустую строку между этим и зашифрованным текстом.

  7. Сохраните приведенный выше текст как MAIL2.TXT.
  8. Загрузите MAIL2.TXT в свой почтового клиента и отправьте его на . Если все пойдет хорошо, ваш получатель получит почту в ближайшее время.

6. СОЕДИНЯЕМ ВСЕ ВМЕСТЕ

  1. При отправке почты это Кстати, сначала он идет на ремейлер. Ремейлер его расшифровывает и видит другой внутреннее зашифрованное сообщение, включая инструкции по его пересылке . Он делает это. Когда сервер nym получает это, сообщение расшифровано. Сервер nym сравнивает вашу строку From: и Подпись PGP с открытым ключом, который у нее есть в файле для вас. Когда он удовлетворен что почта действительно от вас, она пересылает уже расшифрованный открытый текст на адрес, указанный в строке «Кому:». Получатель получает электронное письмо в виде открытого текста кажется, что это имя «Бубба ».
  2. Если получатель хочет ответить, он или она составляет нормальный ответ на и отправляет. Сервер nym получает его, подтверждает, что у вас есть учетная запись, шифрует сообщение с помощью вашего открытого ключа и подписывает его с помощью собственного ключ. Затем сообщение снова шифруется (обычно с использованием pgp). -ca ) и отправляется первому ремейлеру, указанному в ответе. блокировать. На обратном пути к вам сообщение проходит через слой обычное шифрование (используя парольную фразу, которую вы указали в блок ответа) на каждом ремейлере.
  3. Наконец, вы получаете сообщение. То, что вы получаете, похоже, является зашифрованным электронным письмом от конечного ремейлер в цепочке. Загрузите сообщение и используйте PGP для его расшифровки.

    ПРИМЕЧАНИЕ. В этот момент у вас может возникнуть соблазн загрузить сообщение и используйте интерфейс Windows PGP для его расшифровки. Не будем вдаваться в плюсы и минусы фронтендов, но могу сказать, что не все из них поддерживают обычное шифрование. Если у тебя так, хорошо. Это будет работать. Если у вас нет, используйте PGP из командной строки DOS.

  4. Вам придется пройти один или несколько уровней обычного шифрования с использованием «teafortwo». фразу-пароль, прежде чем вы доберетесь до фактического сообщения, зашифрованного вашим общедоступным ключ. В примерах, которые мы использовали, вам нужно было бы расшифровать сообщение дважды используя «teafortwo», а затем настоящую парольную фразу для ключ твоего нима.

7. ИСПОЛЬЗОВАНИЕ ГРУППЫ НОВОСТЕЙ В БЛОКЕ ОТВЕТОВ

  1. Ответный блок в примерах выше указывает, что почта на ваш ник будет пересылаться на ваш реальный адрес электронной почты адрес. Тем не менее, вы можете не хотеть делать это таким образом. Например, это теоретически возможно для злоумышленника сопоставить ваш nym с вашим реальный адрес, тем самым определяя вашу личность. Это займет очень хорошо связанный, хорошо финансируемый, знающий и решительный злоумышленник сделать это, но это может быть сделано. Текст ваших сообщений по-прежнему защищен по PGP, но ваша личность — нет. Для подробного обсуждения некоторых о возможных атаках на ремейлеров см. отличное эссе Лэнса Коттрелла, «Миксмастер и атаки ремейлеров».
  2. Один из способов защиты ваша личность заключается в том, чтобы nym.alias.net перенаправлял всю почту на ваш nym на группу новостей вместо вашего реального адреса электронной почты. Ваша почта появится в группу новостей как просто еще один пост. Скачать его может каждый, но только можешь расшифровать. Для этого создайте первую часть своего блока ответа следующим образом вместо , как показано в Примере №1:

    ПРИМЕР #19

     ::
    Анон-Кому: [email protected]
    Ключ шифрования: teafortwo
     
    ##
    Группы новостей: alt.anonymous.messages
    Тема: *** то, что вы узнаете ***
     
     

    Затем просто выполните все остальные шаги, описанные в пункте 4 выше. чтобы создать свой nym аккаунт.

  3. В какую группу новостей вы входите для «Групп новостей:» зависит от вас. Группа alt.anonymous.messages хороший выбор (название говорит само за себя!), и анонимные посты есть «по теме».
  4. Ваш выбор «Тема:» имеет решающее значение. Это должно быть что-то, что вы легко узнаете из много сообщений, отправленных на alt.anonymous.messages каждый день, и что-то что не выдает вашу личность. Некоторые люди используют случайную строку цифры и буквы. Другие используют ключевые слова и фразы, которые могут распознать только они. Вы также можете настроить фильтры в программе чтения новостей, чтобы игнорировать все сообщения, которые не содержат вашу тему. Будьте очень осторожны, давая от ключей к вашей личности. Например, если ваш псевдоним «Белоснежка», используя «… и семь гномов» в качестве «Темы»: это не очень хорошая идея.

    ВАЖНЫЕ ПРИМЕЧАНИЯ:

    • Заголовок «Группы новостей:» на самом деле — это во множественном числе, даже если вы перечислите только одну группу.
    • Если вы перечислите более одной группы, разделите их запятыми. но не с пробелами. Например:

      ПРАВИЛЬНО — Группы новостей: alt.anonymous,alt.anonymous.messages

      НЕПРАВИЛЬНО — Группы новостей: alt.anonymous, alt.anonymous.messages

    • Можно использовать дополнительные заголовки, например «X-No-Archive: Да», если вы чувствуете в этом необходимость. «Х-Нет-Архив: Да» поможет избегайте архивирования ваших сообщений такими службами, как DejaNews.
    • Существует довольно много других шлюзов, которые вы можете использовать для публикации в группы новостей. Я использовал для этих примеров. потому что я использую его сам, и нашел, что это очень быстро и надежно. Более подробную информацию об использовании шлюзов mail2news можно найти по адресу . За файл справки от , отправьте электронное письмо с тему «помощь» по этому адресу.

8.

РАЗМЕЩЕНИЕ В ГРУППАХ НОВОСТЕЙ ПРИ ИСПОЛЬЗОВАНИИ NYM
  1. Публикация в группах новостей с ваш nym очень похож на отправку электронной почты. Единственные реальные различия некоторые дополнительные заголовки, вставленные перед текстом вашего сообщения. Параграф 5a выше показано, как отформатировать сообщение электронной почты. Формат группы новостей пост выглядит следующим образом:

    ПРИМЕР #20

     От кого: Бабба
    Кому: [email protected]
    Группы новостей: <любая>
    Тема: <что угодно>
     
     

    Оставьте пустую строку после последнего заголовка и введите свое сообщение.

  2. если вы отвечаете на опубликовать и хотите, чтобы ваш ответ был связан с исходным сообщением, вы также необходимо добавить заголовок «References:». Если ваш ответ будет первый ответ на сообщение, вы также должны добавить «Re:» перед оригинальный предмет.

    ПРИМЕР #21

     От кого: Бабба
    Кому: [email protected]
    Группы новостей: <любая>
    Ссылки: <любой>
    Тема: Re: <что угодно>
     
     
     

    Как всегда, оставьте пустую строку и введите свое сообщение.

    ПРИМЕЧАНИЯ:

    • Чтобы получить правильный «Тема:», просто скопируйте или вырежьте и вставьте строку «Тема:» из исходного сообщения, и добавьте «Re:», если необходимо.
    • Чтобы получить запись «References:», используйте «Message-ID:» заголовок (включая угловые скобки) поста, на который вы отвечаете.
  3. Сохраните файл и следуйте инструкции в пунктах с 5b по 5h выше для шифрования и отправки.

9. КАК СВЯЗАТЬСЯ СО МНОЙ

Если вы чувствуете желание, пришлите мне письмо. Я отвечу так быстро, как Я могу. Если у вас есть вопрос или вы столкнулись с проблемой, попробуйте дать мне как как можно больше подробностей. Если вы пишете об этой статье, пожалуйста, укажите соответствующий номер абзаца или примера. Если у вас есть комментарии, предложения или конструктивную критику, пожалуйста, свяжитесь с нами.

И, наконец, если вы хотите, чтобы я ответил зашифрованным письмом, пришлите мне твой ключ. Не заставляй меня рыскать по серверам ключей, твоей домашней странице или чему-то еще. Если я почувствую необходимость подтвердить ваш ключ, я это сделаю. Тем временем, однако, просто пришлите мне чертову вещь :-))

Мой адрес . Вот мой открытый ключ:

 -----НАЧАТЬ БЛОК ПУБЛИЧНОГО КЛЮЧА PGP-----
Версия: 2.6.3иа
 
mQCNAjNJRyEAAAEEAMJ6EyjaBxvq+LEwP7gPEBCT2r1JoaczSGdV0IQH//OzJb62
WuHYOe9OTE4IBQJwAnpuFE6ddhu0RX3cMOtGr5eMMc9Il9JfGCBeAbLnAFX2TA9c
Cpwyj08hdg9i963E7itnC6salYc9y6zhG99JhdY+NS1F5GJXVjiSuwSoAGVFAAUR
tBtKYXkgU3RvdHpreSA8amxzQHBvYm94LmNvbT6JAJUCBRAzSUciOJK7BKgAZUUB
AXTEA/0a5Kt396WobaD3q8bXVzKTGw77Uxc4vSZLG9uoPvESSeUUqUARoSf/cKub
iTMsdsEFZF/I7w4xzhuToaG1A6n2WBKT46llPPdDJtOMT9gebBYqUA7uvhPGDivL
Y0NMsmsOSLHg1jA3QSg0h+nL+pPMaVfvqzkUMCVcJYYFrh6Yww==
=HKi6
-----КОНЕЦ БЛОКА ПУБЛИЧНОГО КЛЮЧА PGP-----
 
 


Последнее изменение: 20 июня 1998 г.
Автор: Джей Стоцки
Комментарии: [email protected]
Этот документ был создан с помощью Orb v1.3 для OS/2.

Гипотетическая атака на кодовую базу Биткойн

Коротко
  • Единственная часть Биткойна, которую можно назвать централизованной, — это его кодовая база.
  • Только горстка сопровождающих может вносить изменения в код Биткойн.
  • Но что произойдет, если они будут скомпрометированы?

Сеть Биткойн работает благодаря набору правил. Шестьсот сорок шесть тысяч строк кода, которые определяют, как обрабатываются транзакции и устанавливают денежный лимит Биткойн, хранятся в одном общедоступном репозитории на файловой платформе GitHub.

Только избранные имеют доступ.

Хотя сеть Биткойн децентрализована, это, возможно, самый централизованный элемент и, возможно, ее самая большая слабость. Что произойдет, если кому-то удастся проникнуть в этот код и вставить ошибку в саму сеть Биткойн? Может ли правительство предпринять согласованные усилия, чтобы отключить всю систему?

Многие пытались запретить Биткойн. Ни один не преуспел. Изображение: Шаттерсток.

Мы решили провести этот мысленный эксперимент, довести его до предела и проанализировать, нет ли здесь потенциальной слабости. Мы поговорили с экспертами и разработчиками биткойнов, чтобы понять, как работает система и можно ли провести атаку.

Мы обнаружили, что существует много областей возможной атаки, но система достаточно надежна в их обработке. Вот как может пройти атака.

Кто поддерживает Биткойн?

Во-первых, нам нужно понять, как работает система.

Специалисты по сопровождению Bitcoin Core — единственные люди, которые могут вносить существенные изменения в код Биткойн в репозитории GitHub. Хотя на официальном сайте не указано, кто именно несет эту ответственность, по словам сыщиков на bitcointalk.org, только шесть человек имеют доступ к фиксации. Это: Владимир ван дер Лаан, Йонас Шнелли, Марко Фальке, Сэмюэл Добсон, Майкл Форд и Питер Вуилле.

Лишь немногие избранные становятся мейнтейнерами Биткойн. Изображение: Shutterstock

Биткойн — это проект с открытым исходным кодом, поэтому официально его сопровождающие не назначаются. Вместо этого привилегия расширяется на разовой основе существующими сопровождающими, когда кто-то демонстрирует достаточную квалификацию для получения места за столом.

Гэвин Андерсон, основатель The Bitcoin Foundation, как сообщается, избрал Ван дер Лаана ведущим мейнтейнером Биткойн — человеком, главным ответственным за загрузку изменений в Bitcoin Core.

Чтобы обновить кодовую базу Биткойн, команда сопровождающих Биткойн проверит код, предложенный одним из тысяч разработчиков Биткойн, и, если он будет достаточно хорош, этот код будет одобрен.

Здесь на помощь приходят ключи PGP.

Ключи PGP защищают Биткойн от обновления кем угодно. Изображение: Shutterstock

Каждый сопровождающий Биткойн имеет доступ к ключу PGP, который означает Pretty Good Privacy . Эти ключи используются для подписи, шифрования и расшифровки текстов, электронных писем, файлов и других форм связи или информации.

Поскольку кодовая база Биткойн публично хранится на GitHub, любой может предложить внести изменения в кодовую базу Биткойн. Чтобы кодовая база не редактировалась кем-либо до бесконечности, на самом деле никакие изменения не вносятся, если сопровождающий не подпишет один из них с помощью своего ключа PGP.

Джеймсон Лопп, технический директор поставщика решений для самостоятельного хранения биткойнов Casa, сказал, что роль сопровождающего не представляет большого риска для ключевого человека. «Несмотря на то, что на уровне организации есть несколько учетных записей «мейнтейнеров» GitHib, которые имеют возможность объединять код в основную ветку, это скорее функция уборщика, чем позиция власти».

А еще он любит фразу: «не доверяешь, проверяй». Итак, давайте сделаем именно это.

Несанкционированный доступ к Bitcoin Core

Как бы мы это ни нарезали, любому, кто атакует систему, даже тому, кто работает на GitHub, понадобится доступ к одному из ключей PGP сопровождающих.

«Кто-то, кто работает на GitHub, может злонамеренно изменить код в репозитории Bitcoin Core. Вот почему они подписывают релизы ключом PGP. Если код на GitHub был злонамеренно изменен, подписи не будут совпадать», — сказал исследователь биткойнов Эндрю Янг.0344 Расшифровать .

Но что, если злоумышленник на самом деле получил в свои руки ключ PGP?

Будет ли Биткойн в опасности, если кто-то обнаружит ключ PGP сопровождающего? Изображение: Shutterstock

«Если произойдет утечка одного из этих ключей, злоумышленник потенциально может изменить код в репозитории», — сказал Decrypt Элиас Штреле, исследователь исследовательской лаборатории Blockchain.

Однако, если это действительно произошло, у сопровождающих Биткойн есть ответ — по крайней мере, теоретически.

«Я предполагаю, что сопровождающие Биткойн быстро создадут новый репозиторий с новыми ключами PGP, загрузят неповрежденный код и попросят сообщество использовать новый репозиторий вместо поврежденного репозитория «Bitcoin Core», — добавил Штреле.

Так что атака должна провалиться, но внутренняя работа может быть более разрушительной.

Что делать, если сопровождающий стал мошенником?

На данный момент мы узнали, кто является мейнтейнерами Биткойн, и что атака на Bitcoin Core путем кражи ключа PGP у мейнтейнера вряд ли сработает. Теперь давайте рассмотрим, что произойдет, если один из собственных мейнтейнеров Биткойн будет скомпрометирован или даже станет мошенником.

Что, если мейнтейнер Биткойн стал мошенником? Изображение: Shutterstock

Теоретически злонамеренный сопровождающий может загрузить вредоносный код, спрятать его на виду и молиться, чтобы никто не заметил.

«Из-за разнообразия субъектов, которые должны принимать изменения, довольно сложно внедрить вредоносное изменение в Bitcoin Core, но, возможно, это будет возможно в рамках обновления, которое большинство людей считает хорошим», — Гарри Халпин, генеральный директор Nym Technologies — команда программистов, работающих над конфиденциальностью в Интернете, — рассказала Расшифруйте , добавив: «По-настоящему злое изменение должно было бы проникнуть в обновление, которое нравится большинству людей!»

Однако вряд ли это сработает. Во-первых, маловероятно, что остальные специалисты по сопровождению Биткойна — или любой из тысяч разработчиков Биткойна — не заметят вредоносный код. Но даже если действительно произошло , есть и другая защита.

«Я полагаю, что скрипт проверки подписи поймает его в следующий раз, когда кто-то отправит запрос на включение или запустит тесты», — сказал разработчик Биткойн Томас Керин.0344 Расшифровать . Другими словами, если мошенник-мейнтейнер попытается внедрить какой-нибудь плохой код в кодовую базу, не будучи замеченным, в следующий раз, когда выйдет обновление, это приведет к противоречию в коде.

«Внимание каждого разработчика сразу же обратится на то, что произошло», — добавил Крейн.

Если мошенник-мейнтейнер вряд ли добьется успеха в своем стремлении повредить Биткойн, возможно, мейнтейнеры не так сильны или важны, как кажутся на первый взгляд. На данный момент Биткойн кажется относительно безопасным, но наш мысленный эксперимент еще не закончен.

Что, если бы всех сопровождающих похитили?

Потерпите нас здесь, но скажем, каждый мейнтейнер был похищен, информация не распространилась достаточно быстро среди сообщества, и значительная часть операторов биткойн-узлов вытащила гнусный код злоумышленника.

Некоторые из самых могущественных правительств мира имеют хорошо задокументированное пренебрежение к децентрализованным валютам, поэтому вполне возможно, что одно из этих могущественных правительств попытается навредить сети Биткойн.

Я не фанат биткойнов и других криптовалют, которые не являются деньгами и чья стоимость очень изменчива и основана на разреженном воздухе. Нерегулируемые криптоактивы могут способствовать противоправному поведению, включая торговлю наркотиками и другую незаконную деятельность….

— Дональд Дж. Трамп (@realDonaldTrump) 12 июля 2019 г.

Во-первых, может произойти открытое поглощение Биткойна, когда злоумышленник позволяет миру увидеть свои действия.

Все мейнтейнеры, включая Ван дер Лаана, будут арестованы, а злоумышленник немедленно начнет пытаться принудительно установить вредоносное обновление для Bitcoin Core. Такой подход вряд ли будет успешным. «Сообщество разветвляет репозиторий, беря последний хороший коммит, и начинает с него заново», — сказал Керин 9. 0344 Расшифровать .

Некоторые из самых могущественных правительств мира могут захотеть нанести ущерб Биткойну. Изображение: Shutterstock

Но есть и второй, более коварный подход: тайное поглощение. Здесь главный герой может похитить сопровождающих, украсть ключи PGP и выпустить секретный исходный код бэкдора, встроенный в Bitcoin Core. Этот сценарий также имеет свои ограничения.

«Я не думаю, что вы могли бы сделать это в стольких странах без того, чтобы семья не узнала об этом», — сказала Крейн.

В любом случае, если что-то подобное произойдет , Биткойн, скорее всего, разветвится.

«Управляемые узлы и здоровые узлы, вероятно, не смогут достичь консенсуса в отношении состояния блокчейна, что приведет к созданию форка, в котором одна ветвь является вредоносной, а другая — здоровой», — также сказал Штреле.

Вместо того, чтобы автоматически развертываться в обширной сети узлов Биткойн, каждый оператор узла может решить, принимать новое обновление или нет. Это позволяет избежать навязывания нежелательного кода пользователям, которые не согласны с самим обновлением, и служит отличной защитой от этой гипотетической ситуации.

«Код из репозитория не отправлен на узлы. Код злоумышленника может стать активным только в том случае, если операторы узлов активно извлекают его из репозитория», — сказал Штреле (выделено мной), добавив, что в случае взлома это может произойти в краткосрочной перспективе, но молва быстро распространится в сообщество.

Майнеры биткойнов защитят себя

Еще одной гарантией является то, что майнеры биткойнов мотивированы проверять наличие вредоносного кода и избегать его.

Адам Бэк, генеральный директор и соучредитель технологической компании Blockstream, сообщил Decrypt , что стоит подчеркнуть, насколько маловероятно, что оператор узла когда-либо захочет, чтобы обновил до гнусного кода. «Я не думаю, что это повредит другим людям, кроме собственной финансовой защиты операторов узлов», — сказал Бэк.

Это связано с тем, что каждый оператор узла может получать обновления из репозитория GitHub. Как добавил Бэк, «узел, который пересылает недопустимые блоки, будет отключен другими узлами, а узел, который отправляет старые блоки, будет игнорироваться и переопределяться другими узлами, отправляющими более свежие блоки».

Другими словами, маловероятно, что код злоумышленника будет принят достаточным количеством операторов узлов, чтобы иметь какое-либо реальное влияние. «Было бы совершенно ясно, что блокчейн не будет соответствовать и, следовательно, потерпит неудачу и будет отклонен», — сказал Джейсон Дин, биткойн-аналитик в Quantum Economics, Decrypt .

Так что, если эта атака под руководством правительства кажется вам нереальной, это потому, что так оно и есть.

Маловероятно, что Биткойн может быть атакован грубой силой. Изображение: Shutterstock 900:30 Сопровождающие и секретные ключи делают противников централизации немного брезгливыми, но, в конечном счете, Биткойн находится в открытом доступе, и любой может продолжить работу с того места, на котором остановилась хорошая работа.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *