Page 69 - PREMIERE ISSN 2421-8456 | March - April 2018
P. 69

B
 Business                                                                                Business | InterviewBusiness
 Business

 of  pa ra mount  importance  to  protec-  может получить доступ к цифровому ак-  MNEMONIC PASSPHRASES FOR RE CO  VERY AND CONTROL   МНЕМОНИЧЕСКИЕ КОДОВЫЕ ФРАЗЫ ДЛЯ ВОССТАНОВЛЕ-
 ting Bit coin from theft or accidental loss   тиву.  Поэтому  защита  приватных  клю-  OF DIGI TAL ASSETS  НИЯ И УПРАВЛЕНИЯ ЦИФРОВЫМИ АКТИВАМИ
 due  to  for  gotten  or  misplaced  keys,   чей  имеет  первостепенное  значение
 as they are un re  coverable.  для защиты биткоина от кражи или слу-  SHA-2 is considered secure because the resulting private keys   Алгоритм SHA2 считается надежным, так как генерируемые
 чайной  потери  из-за  забытых  или  не-  that are generated (in which case, with digital assets like Bitcoin,   приватные  ключи  (в  случае  с  такими  цифровыми  актива-
 установленных ключей, поскольку они   follow methods like BIP32 or BIP44, and then are converted into   ми,  как  биткоин,  используются  методы  наподобие  BIP32
 не подлежат восстановлению.  an easy to remember passphrase of 12-24 words, via methods   или BIP44, которые затем преобразуются в легко запоминае-
          like BIP39) have between 256-512 bits of entropy. Entropy is a ra-  мую кодовую фразу из 12-24 слов с помощью таких механиз-
 ELLIPTIC CURVE CRYPTOGRAPHY  КРИПТОГРАФИЯ  ЭЛЛИПТИЧЕСКИХ   ting  of  the  inherent  protection  that  passwords  have  against   мов, как BIP39) имеют от 256 до 512 бит энтропии. Энтропия
 КРИ  ВЫХ  collision attacks (i.e. accidental guess or hackers trying to crack   указывает  на  сложность  пароля  и  степень  защищенности
          via brute force). However, the risk for users to safeguard those   от атак (например, случайная догадка или хакеры).
 Master Private Keys are generated using   Приватный  мастер-ключ  генерируется   keys is an entirely different responsibility and is where the sig-
 an open-source computer code that uses   с использованием компьютерного кода   nificant risks lie because hackers could obtain those keys and ac-
 complex math to generate very large, ran-  с открытым исходным кодом, который   cess your digital assets, as described earlier.
 dom numbers that are subsequently used   применяет  сложные  математические
 in  a  multi-step,  computatio nal  process   алгоритмы для генерирования очень   THE NEW YORK AGREEMENT (NYA)  НЬЮ-ЙОРКСКОЕ СОГЛАШЕНИЕ (NYA)
 (involving  more  random  num bers),  with   больших  случайных  чисел,  которые
 each step independent of each other.  впоследствии  используются  в  много-  In  May  2017,  stakeholders  in  the  Bitcoin  community  agreed   В мае 2017 года в биткоин-сообществе согласились импле-
 шаговом  вычислительном  процессе   to  implement  SegWit  (short  for  Segregated  Witness,  under   ментировать  протокол  SegWit  (сокращение  от  Segregated
 This process, which incorporates Elliptic   (включающем  еще  большее  количе-  BIP141), which went into effect in August 2017, and it was agreed   Witness (BIP141), который и внедрили в августе. Более того,
 Cur ve  Cryptography  (ECC),  helps  ensure   ство случайных чисел) с независимыми   that a subsequent upgrade, called SegWit2x (S2X), would trig ger   было  решено,  что  последующее  обновление  под  названи-
 a  level  of  security  that  complies  with  so-  друг от друга шагами.  a hard fork to the Bitcoin protocol code, once block 494,784 was   ем SegWit2x (S2X) приведет к хардфорку (hard fork) в протоко-
 me of the highest standards of encryption,   reached, provided that 80% of miners signalled support.   ле биткоина, когда будет добыт 494,784 блок, при условии,
 ma king it nearly impossible or improbable   Этот  процесс  включает  криптографию   что 80% майнеров поддержат изменения.
 to guess/hack/crack the private key.  на эллиптических кривых (ECC), что по-  SegWit2x, which will cause a hard fork, is the successor of SegWit,
 могает обеспечить уровень безопасно-  which only caused a soft fork. Bitcoin has already undergone two   SegWit2x,  который  спровоцирует  хардфорк,  является  пре-
 Crypto  assets,  such  as  Bitcoin,  follow  so-  сти,  соответствующий  самым  высоким   other hard forks, but the amount of value that transferred into   емником  SegWit,  который  вызвал  лишь  софтфорк  (soft fork).
 me  of  the  highest  standards  of  encryp-  стандартам  шифрования,  что  делает   those offspring chains was minimal, whereas with SegWit2x, 80%   Биткоин уже прошел через два хардфорка, но объем стои-
 tion currently available, combining Elliptic   практически  невозможным  угадыва-  or more/less could transfer into the SegWit2x coin (more on that   мости, переданной в новые цепи, был минимальным, тогда
 Curve  Cryptography  (ECC),  to  generate   ние или взлом приватного ключа.  below).  как SegWit2x может передать примерно 80% стоимости ново-
 pub lic/private  key  pairs,  and  the  Secure                  му SegWit2x-коину (подробнее об этом ниже).
 Hash  Algorithm  (SHA)  for  mining  blocks   Такие криптоактивы, как биткоин, соот-  SegWit2x was proposed as the second phase of Segregated Wit-
 (more on mining below).  ветствуют  самым  высоким  современ-  ness, but would require a hard fork to increase the block size   SegWit2x был предложен в качестве второго этапа Segregated
 ным стандартам шифрования, кото рые   from 1mb to 2mb, as per BIP141, which specified that 12,960   Witness,  но  для  хардфорка  потребуется  увеличить  размер
 SECURING DIGITAL ASSETS  объединяют  криптографию  эллипти-  blocks  (or  roughly  three  months)  after  the  SegWit  soft  fork,   блока от 1 до 2 Мб в соответствии с BIP141, в котором указано,
 ческих  кривых  (ECC)  для  генерации   SegWit2x would be activated on block 494,784.   что спустя 12,960 блоков (примерно три месяца) после софт-
 SHA-2  was  developed  by  the  U.S.  Na-  пар  публичных/приватных  ключей   форка SegWit SegWit2x будет активирован на 494,784 блоке.
 tional Security Agency (NSA) and the SHA   и  алгоритмы  криптографического  хэ-  This  was  locked  in  because  enough  miners  were  signalling
 family,  including  SHA-3,  is  widely  con-  ширования  Secure Hash Algorithm (SHA)   in agreement, by broadcasting the letters NYA in their mined   Это решение было принято ввиду согласия достаточного
 side red one of the strongest forms of en-  для майнинга новых блоков.  blocks. Many miners and developers, however, do not support   количества  майнеров.  Однако  меньшинство  и  некоторые
 cryption  (sufficient  even  for  military   this hard fork and are contesting it, as can be seen on Twitter   разработчики  не  поддерживают  этот  хардфорк  и  продол-
 and go  vernment top secrets).   ЗАЩИТА ЦИФРОВЫХ АКТИВОВ  and other social channels, including mailing lists and GitHub   жают  высказывать  недовольство  (включая  репозитории
          repositories, as well as official statements from organisations   Github, а также официальные заявления таких организаций,
 Although  the  SHA-2 family  of  algorithms   Алгоритм  криптографического  хэши-  such as Bitcoin.org.   как Bitcoin.org).
 was  patented  by  the  NSA,  they  were  la-  рования  SHA-2  был  разработан  Агент-
 C
 ter  released  under  a  royalty-free  license,   ством  национальной  безопасности   UPCOMING SEGWIT2X HARD FORK  ХАРДФОРК SEGWIT2X
 on June 20th, 2007, and are, today, wide ly   США  (NSA),  а  семейство  SHA,  включая
 used on the internet.   SHA-3,  считается  одной  из  самых  на-  The SegWit2x upgrade is expected to occur on November 14th,   По  информации,  полученной  с  http://bashco.github.io/2x_
 дежных  форм  шифрования  (достаточ-  according  to  http://bashco.github.io/2x_Countdown,  based   Countdown на основе официальных данных с сайта
 Today,  SHA-related  encryption  can  be   ной  даже  для  потребностей  военных   on of ficial data from the SegWit2x site:  SegWit2x https://segwit2x.github.io/segwit2x-announce.html,
 found in many common computer appli-  и государственных тайн).  https://segwit2x.github.io/segwit2x-announce.html.    ожидается, что обновление SegWit2x произойдет 14 ноября.
 cations  and  services  across  the  inter-
 net,  as  it  is  used  for  authentication   Хотя семейство алгоритмов SHA2 было   For this upgrade to occur, the network protocol needs to crea-  Условие  этого  обновления  —  создание  в  протоколе  сети
 (encrypting/decrypting)  access  to  secure   запатентовано NSA, 20 июня 2007 года   te a separate copy of the entire ledger that will contain a copy   отдельной  копии  всего  биткоин-реестра,  однако  скопиро-
 online  services  from  both  commercial   оно  было  бесплатно  предоставлено   of  Bit coin’s  ledger  history,  but  the  copied  ledger  will  have  its   ванный реестр будет иметь свою собственную уникальную
 enterprises and in free open-source soft-  общественности  и  сегодня  широко  ис-  own unique cryptocurrency (coin) that will not be compatible,   криптовалюту (коин), которая будет несовместима с суще-
 ware code/applications.  пользуется в Интернете.  mo ving forward with the existing version of Bitcoin.  ствующей версией биткоина.

 Шифрование, построенное на алгорит-  This hard fork event will result in the new S2X coin (or other na-  Хардфорк приведет к созданию нового S2X коина (название
 мах SHA, можно найти во многих ком-  mes that may be used to describe it) being made available to hol-  может быть иным), который станет доступен держателям за-
 пьютерных  приложениях  и  сервисах   ders of record on the Bitcoin ledger as of block 494,784. The coin   писей в регистре биткоина начиная с 494,784 блока. Коин
 по  всему  Интернету,  поскольку  его  ак-  will be connected (airdropped) to users’ existing compatible wal-  будет подключен к существующим совместимым кошелькам
 тивно применяют для аутентификации   lets, although it will be up to wallet providers to show this data   пользователей. Тем не менее, провайдеры кошельков долж-
 (шифрования/дешифрования)  доступа   by building on their software to point to the new chain, if they   ны решить, будут ли они показывать эти данные и поддер-
 как  к  защищенным  онлайн-сервисам   decide to support it.     жат ли новый коин.
 коммерческих предприятий, так и к об-
 щедоступным  приложениям  с  откры-
 тым исходным кодом.




 68   PREMIERE | Business                                                                  March - April 2018    69
   64   65   66   67   68   69   70   71   72   73   74