Et la chaîne de bloc Bitcoin, mais un faible degré dans l'histoire du mot de passe climax?

  • Auteur: Ge agneau / Qin Shuo cercle d'amis ID: qspyq2015

  • Ceci est le premier cercle d'amis Qin Shuo 1794 départ original Articles

Si vous voulez prévoir en 2018 le plus d'événements populaires, chaîne bloc et Bitcoin Il peut certainement être considéré comme l'un d'entre eux, même l'inventeur de Bitcoin - mystérieusement disparu dans le monde Internet Nakamoto, même devenir la personne de l'année 2018 prétendante magazine « Time ». Dans le Forum économique mondial vient de se terminer à Davos, les chefs d'Etat et de chefs d'entreprise pour explorer la plupart ou la chaîne de bloc.

Mais pour le grand public, ils n'avaient pas encore reçu Bitcoin claire et chaîne bloc avait le vertige, ou tomber dans la monnaie du cercle de la médaille, l'achat variété prix haute de la monnaie numérique virtuelle, ou fait irruption dans le marché des capitaux, voir le bloc concept de stocks de la chaîne d'acheter, ou au sommet dans une variété de forums, en écoutant la scène un groupe de confus et il ne sait pas comment les invités à la conférence de la chaîne de bloc ......

Alors, quel est-il bloquer la chaîne? Concept de chaînes de blocs sont partout, tels que: la chaîne de blocs que l'on appelle, en un mot est une structure de données qui peuvent identifier et numériquement le suivi des transactions et de partager des informations à travers un réseau d'ordinateurs distribués, en un sentiment de confiance Création d'un réseau distribué. livres distribués fournissent la chaîne de bloc technique fournit un moyen transparent et sécurisé pour suivre la propriété et du transfert des actifs.

Y at-il une sorte de « chaque mot que je sais, Réunissez ne sais pas quoi dire » sentiment? Ces gens se sentent sentir vigoureux Glossaire inconnu, évidemment, ne répond pas à notre chaîne de blocs de curiosité. Vous voulez avoir une meilleure compréhension de la chaîne de bloc, comment dois-je faire?

La chaîne de blocs que l'on appelle, est couplée à la cryptographie est la technologie la plus avancée.

Nous sommes faciles à comprendre, la chaîne de bloc clé de la confiance et de la sécurité, il est le plus crucial et plus de la technologie sous-jacente est la cryptographie. La raison d'être recherchée chaîne de blocs, est merveilleuse que nous pensons, la raison la plus importante est que la technologie numérique d'aujourd'hui rend la cryptographie mystique ancienne revitalisée, une combinaison des deux, ce qui crée aujourd'hui le mythe et la chaîne de blocs Bitcoin.

Tout au long de l'histoire de la civilisation humaine depuis des milliers d'années, pas difficile à trouver, à tout âge, cryptographie Peut utiliser la technologie de pointe de cette époque, générer de nouvelles méthode de cryptage, pour créer une technologie de chaîne de blocs de cette époque, pour assurer une transmission sûre et fiable de l'information. En outre, l'un des premiers à la cryptographie et la technologie de pointe se combiner, pour occuper la position de leader à cette époque, ont un impact significatif sur l'histoire et la civilisation.

Jules César « chaîne bloc »

César Elle a été le premier à remplacer le mot de passe utilisé à des fins militaires, et enregistré. Dans son livre, fait l'éloge des grandes réalisations de leur « esprit gaulois », César décrit sa lettre secrète au siège au milieu des mains Cicéron sur le point de se rendre. César aiment utiliser cryptogramme, les générations futures, « Caesar Biographie » a enregistré un chiffre César utilisé en détail. Et cette méthode de cryptage, et même l'utilisation à ce jour.

L'approche de César est: chaque lettre avec la lettre dans l'alphabet après trois remplacer cette lettre. Une lettre est la lettre D En variante, la lettre B est remplacée par la lettre E. À l'étranger, par exemple, lors de l'écriture avec un chiffre César, a été remplacé Deurdg. De cette façon, des lettres en mouvement généré mot de passe, et plus tard connu sous le nom de chiffrement César.

Ne sous-estimez cette méthode de cryptage, il est considéré comme le premier cas dans l'histoire de l'utilisation des clés de chiffrement: la clé de cryptage partagée par l'expéditeur et le destinataire, a marqué le début de la cryptographie moderne. On peut affirmer, à partir du chiffrement de César, qui depuis des milliers d'années à l'époque avant le 20ème siècle, a été inventé dans la clé publique, les principes de cryptographie sont les mêmes. Bitcoin chaîne de blocs et le cryptage, la principale différence entre le chiffre César, qui est plus que juste une clé publique. Jusqu'à ce jour, nous voyons beaucoup de film de guerre d'espionnage, vous trouverez un grand nombre d'agents et espions prendre encore cette transmission d'information à sens.

Voici quelques termes, nous devons noter. Les cryptographes parlent habituellement de l'alphabet utilisé pour écrire l'information d'origine, ce qui est l'alphabet normal appelé codes tableau , Et renvoyé à remplacer plainletter Tableau de mot de passe . C'est aussi l'origine du mot de passe. Puis revenir trois, les « trois » est appelé clé . Bien sûr, les mathématiques étudiées les gens comprennent, il y a 26 lettres, déplacer seulement dans l'ordre, chaque lettre il y a 25 différentes alternatives, à savoir, 25 types de clés, par ordre alphabétique, si la colère, touche même plus. L'algorithme est soumis à diverses tentatives, processus casser le code.

Imaginez, vers 100 avant JC, ce qui équivaut à la dynastie des Han de l'Ouest de la Chine, afin de déchiffrer les mots de passe César, cette possibilité est presque nulle.

Bien que nous ne pouvons pas dire que César est en train de gagner dépendent des informations de mot de passe dans l'armée, mais l'intelligence de première classe et le travail de sécurité, il est l'une des conditions pour gagner sur le champ de bataille. Plus tard, les progrès technologiques, la complexité de la guerre et le nombre de soldats déployés de plus en plus, plus vaste champ de bataille de gamme, deviendra encore plus d'intelligence importante. Surtout dans la Première Guerre mondiale et la Seconde Guerre mondiale a été particulièrement important, il sera mentionné en détail plus loin.

Arabes « chaîne de blocs »

Remplacer les mots de passe jusqu'à mille ans, est considérée comme intangible, parce qu'il ya un grand nombre de clés en main est simplement calculée, mais viennent. Mais avec les progrès de la technologie et le développement de la société, de l'Est arabe Pour trouver une nouvelle technologie, de manière à trouver un raccourci Cracked cela est considéré comme aucun mot de passe de solution, cette victoire par des linguistes, des statisticiens et des experts des trois religions du monde arabe ensemble pour compléter.

Cette invention aussi indirectement grâce à la fabrication du papier de la Chine, la civilisation islamique à la propagation rapide. Parce que la demande accrue pour les livres, alors vous avez besoin de quelqu'un pour Proofread, le plus qualifié pour le poste est un théologien naturel. Ils en même temps la correction d'épreuves, les statistiques de la fréquence des mots aussi Apocalypse Mohammed, si cette révélation il y a un nouveau mot, il semble que l'année est certainement encore plus à l'avenir et ainsi de suite. Dans le processus de peignage, ils prennent aussi l'occasion de trouver quelques-unes des lettres apparaissent la fréquence est beaucoup plus élevé que les autres lettres.

J'ai appris l'anglais comme nous le savons tous, la lettre E devrait être la plus courante, suivie par les lettres T et A. Si elle est effectuée conformément à l'approche de chiffrement de chiffrement César, un code de passe-lettre correspondant à la lettre, puis les lettres de mot de passe apparaissent le plus souvent devrait probablement correspondre plainletters E, et ainsi de suite, il est d'exclure facilement un grand nombre de clés, afin de trouver la bonne méthode pour déchiffrer rapidement.

Qui est maintenant incapable de vérifier la fréquence d'apparition des lettres et des mots de passe Decipher reliés entre eux, mais il est certain que, 9ème siècle, les Arabes ont été très bons à déchiffrer le mot de passe César.

Nous devrions voir que les Arabes du 7ème siècle au 12ème siècle après JC au cours de la mise en place d'une brillante civilisation, la comparaison, l'Europe était encore ignorant et le lieu en arrière pauvres. la civilisation islamique a prospéré, non seulement apporté la prospérité, la domination culturelle et de la gestion de la communauté des arts et de la science est très organisée et efficace. A cette époque, le directeur, non seulement sur les questions clés de chiffrement du gouvernement, et les dossiers fiscaux, ils utilisent également la cryptographie, ils « manuel ministre » et d'autres documents de gestion étudie également les questions techniques relatives à la cryptographie. Il est en raison de la forte demande, conjuguée aux progrès de la science et de la technologie, les Arabes ont enfin la possibilité de déchiffrer le code pour remplacer le Puzzle Millennium Road.

Cette technologie « chaîne de bloc », mais aussi stimuler les Arabes pour construire un gouvernement propre et efficace, pour fournir un système de gestion efficace, établir une société aisée ordonnée.

Est-il pas un peu familier? Aujourd'hui, les gouvernements se sont engagés à faire attention à bloquer la chaîne, afin d'améliorer la transparence et l'efficacité du travail gouvernemental, ce n'est pas une pratique similaire aux Arabes avec des milliers d'années.

ère « chaîne Block » du télégraphe et radio

Long Moyen Age, les Européens intéressés par la cryptographie est limitée à l'alchimie et les scientifiques. à la 15ème siècle Renaissance Lorsque l'opération d'édition de mot de passe en Europe est devenue une industrie en plein essor. La première est la science et l'art de la cryptographie pour assurer le soutien intellectuel progressiste, couplé à l'Europe, en particulier les intrigues politiques dans les cités-états italiens, ce qui rend le marché plus cryptographie. Comment transmettre en toute sécurité et rapidement des informations, comment pouvons-nous fissurés l'intelligence de l'adversaire est l'une des choses qui préoccupent le plus le propriétaire de chaque ville. Le temps de commencer, le commissaire de code de rupture est devenu un des organismes gouvernementaux occidentaux dans des postes permanents.

Mais la cryptographie réelle de déclenchement à pas de géant, il est télégraphe L'invention de nouvelles technologies. À la vie privée de protection, le public a également besoin d'apprendre une certaine connaissance de la cryptographie, afin de ne pas laisser leur vie privée facilement être divulgué dans le télégramme.

En même temps, l'armée est également très angoissé, la nouvelle technologie, ils sont à la fois heureux et peur. La joie est que la technologie du télégraphe, particulièrement évidente dans la technologie radio tardive, et la crainte que cette information peut être facilement et rapidement atteindre les mains du bénéficiaire, peut également être servi dans les mains de l'ennemi.

Face à la nouvelle technologie télégraphe et la radio, tout le monde a commencé à penser comment mettre en place plus difficile à casser les mots de passe, pour protéger leur sécurité de l'information, mais peu de percée. Même l'utilisation d'un temps de guerre allemand Mot de passe ADFGVX Prendre un remplacement et passer deux modes de cryptage, et tout à fait confiance en allemand, le mot de passe si complexe ne peut pas être déchiffré, mais toujours par le peuple français à déchiffrer.

agents de renseignement français est plus puissant qu'ils ont même appris à reconnaître l'opérateur radio allemande « l'écriture. » Alors que les télégrammes d'envoi sont une série de points et des ondes transversales, mais la vitesse de fonctionnement de chaque opérateur radio, des points de pause et les ondes de cisaillement ne sont pas la même longueur, etc., peut discerner son identité. En outre, le français a également mis en place une station de recherche de six directions différentes, peuvent détecter les ondes radio à partir du bas de l'endroit où. Une combinaison des deux, permet aux services de renseignement français confirment l'identité et l'emplacement de la caserne, à un certain suivi du temps la direction du mouvement de la caserne, dans une large mesure être en mesure de prévoir à l'avance à des fins militaires, afin de prendre des mesures pour faire face à l 'avance.

En outre, le Royaume-Uni et aux États-Unis pour le travail de renseignement Déchiffrer code militaire allemand a également fait beaucoup de travail. Même dire que, précisément en raison de la position dominante dans l'intelligence alliée à déchiffrer la région, ainsi que l'utilisation de normes plus l'allemand systèmes de renseignement secret, superposition à la fois avant de décider les derniers mouvements de la Première Guerre mondiale.

« Chaîne de bloc » d'Hitler

Les leçons de la Première Guerre mondiale échec I expérience, Hitler Leadership de l'Allemagne nazie a adopté l'apparence d'une arme de tueur à l'époque - la machine de chiffrement Enge Ma . Cette machine est disponible, en termes de préparation du mot de passe sans difficulté rouler le meilleur professeur humain d'encodage, comme Alpha Go battre sans pitié la meilleure main d'échecs humain Ke Jie même. Peut goûter, aujourd'hui champion national Go sont confrontés au sentiment d'Alpha Go, comme une cryptographes année face à sentir la machine de chiffrement Enge Ma est le même, totalement incapable de parer la force ne défendait pas.

Avec des capacités de compilation de code machine de chiffrement puissant Enge Ma, comme la capacité de transmission radio et plus puissant, Hitler dispose d'un système de communication le plus sûr du monde, il peut être plus rapide, plus précis, des milliers de miles d'une façon plus sûre général a émis des ordres en dehors de la guerre, la cavalerie allemande aussi divers « blitz » de la vitesse à la terre lose, avec déchaînés de l'impunité en Europe, personne ne peut bloquer la vie.

Par rapport à l'armée allemande, le système de renseignement naval allemand plus puissant, ils ont utilisé la version améliorée de la machine de chiffrement Enge Ma. S'appuyer sur le système de communication de renseignements sûrs, précis, le sous-marin allemand errant dans l'océan Atlantique, une fois que les traces trouvées de la frégate britannique, a commencé à suivre et le positionnement, et par le système de renseignement, a appelé d'autres sous-marins à venir au siège. Et parce que le renseignement britannique derrière, aucun moyen de saisir la position des tactiques de guerre sous-marine allemande et les résultats désastreux. Les données montrent qu'entre 1940 Juin à Juin 1941, les Alliés ont perdu une moyenne de 50 navires par mois. Pire encore, il est que l'ensemble ne peut Amirauté britannique compter sur leur propre position a été coulé navire pour suivre la position des sous-marins allemands. Cette fois-ci, non seulement aux moments sombres de Churchill, mais toute l'histoire de l'humanité à une époque sombre, si la marine britannique a perdu la bataille de l'Atlantique, il risque de perdre toute la guerre des Alliés, le monde sera complètement tomber nazie cavalerie sous.

Bien sûr, vous y penser, le père des ordinateurs modernes Alan Turing mot de passe Enge Ma n'est pas craquée? Exact de dire qu'il est l'un d'entre eux. Polonais d'abord jeté les bases de code de rupture, ils été un des premiers des mathématiciens et des ingénieurs pour le code de rupture dans le passé. Avant cela, le code révolutionnaire essentiellement des linguistes, des statisticiens, et ainsi de suite. Puis, les Alliés ont fait un grand sacrifice, a été saisi machine de chiffrement Enge Ma que cryptographes peut comprendre comment cela ressemble très intelligent à la machine à temps, y compris de nombreux scientifiques, y compris l'expérience Turing travail minutieux, par la suite développé une autre machine révolutionnaire code.

« Machines a battu la machine », cette ligne est bien accueilli par les fans chinois aimé Benoît XVI dans le film « jeu d'imitation » dans le jeu dit Turing, dit aussi la vérité: Les gens ne peuvent pas battre la machine, pour concevoir une machine pour vaincre la machine.

Nakamoto Bitcoin

Avec la fin des deux guerres mondiales, a marqué le début d'une humaine période de développement pacifique. La technologie de chiffrement à la vie sociale et d'affaires des services de renseignement nationaux et les militaires. De plus en plus d'entreprises achat travail informatique, la communication interne de l'entreprise entre les entreprises est devenue encore plus fréquente, qui a également la cryptographie et le développement technologique mis en avant de nouvelles exigences.

Lorsque la clé publique de l'invention, appelé les plus grandes réalisations depuis deux mille ans de cryptographie, est l'un des plus aujourd'hui la technologie de base importante et de la chaîne de bloc Bitcoin.

La raison pour laquelle le public est crucial, car la clé est à elle seule ne peut répondre aux nouvelles exigences. Dans les temps anciens et des années de guerre, les communications confidentielles et sécurisées entre les différents objets, nous avons besoin d'un point clé, ce qui implique la distribution des clés. Ceci est bien compris, l'équivalent de mille ans, Jules César à ses généraux avec la guerre, quand les ordres émis de cryptogramme, a reçu l'Ordre des généraux savent que la clé est « trois ».

Cela apportera les deux questions:

  • Tout d'abord, la clé est d'être très difficile de les changer. Pensez des milliers de miles Général, César voulait clé dans un « quatre » de « trois », alors il doit être envoyé à la nouvelle clé aux généraux, mais le processus lui-même est très dangereux et pas en temps opportun a. Bien sûr, vous pourriez penser que ce n'est pas un problème dans la société moderne, faire un appel téléphonique, envoyer un télégramme est pas encore résolu? Bien que la société moderne, il existe une variété de dispositifs de communication, mais les informations de base le plus critique est toujours pas au téléphone, pas de téléphones portables et d'autres canaux de transmission spécialement cryptés. Ainsi, les années 1970, la banque doit faire l'objet d'une sélection rigoureuse et à la formation de ces employés les plus fiables dans le monde entier portant une clé de boîte postale pour envoyer au client. Néanmoins, cette façon il y a encore un risque considérable.

  • D'autre part, la clé augmente les coûts de distribution. C'est, avec la popularité de données axée sur les ordinateurs et, de plus en plus d'entreprises et organisations utilisent des services de chiffrement. 1970, le jour de la distribution des clés du gouvernement des États-Unis peut atteindre une tonne. Gouvernement et les militaires peuvent se permettre de telles dépenses, mais les entreprises ne peuvent pas se tenir debout. Surtout avec la popularité des ordinateurs aux particuliers et aux familles, les gens ordinaires doivent passer des services de plus en plus numérique, si vous prenez toujours le cryptage traditionnel, envoyer un e-mail entre deux étrangers, ils ont d'abord besoin d'échanger clé peut, sinon les deux ne peuvent prendre la forme de transmission n'est pas crypté, non crypté comme un télégramme, est allé un peu d'intimité du tout.

Les trois étaient de stage MIT est la clé pour résoudre ce problème. en Ronald Rivest (Ronald L. Rivest), Adi Shamir (Adi Shamir) et Leonard Adleman (Leonard Adleman) les efforts de trois hommes, une condition connue sous le nom « Clé asymétrique » Key est né. Avant cela, toutes les méthodes de chiffrement sont « chiffrement symétrique » que le processus de décryptage est le processus inverse de cryptage d'évolution, les clés de chiffrement et de déchiffrement sont les mêmes. Ensuite, le processus « de chiffrement asymétrique », les clés de chiffrement et de déchiffrement ne sont pas les mêmes.

Par exemple. Après avoir pris « le cryptage asymétrique » la technologie, Alice peut être publié en dehors de son mot de passe crypté, le propriétaire peut lui écrire par le mot de passe de cryptage, envoyer des informations importantes, et que Alice peut venir que par elle seule sait le mot de passe pour déchiffrer obtenir ces informations. Ainsi, la question portée devant la distribution des clés peut être résolu naturellement.

Le travail de trois stagiaires au MIT est de trouver une fonction mathématique, pour compléter le « chiffrement asymétrique. » Ce nom de trois personnes la première lettre du système RSA, la cryptographie moderne est devenu le système le plus influent de mot de passe. Ceci est le bit des deux pièces l'un des algorithmes les plus importants.

Ceci est simplement une décomposition en fonction mathématique du facteur de qualité. Par exemple, N = p × q, alors N est une clé publique, tout le monde sait ce nombre, les informations chiffrées peuvent être envoyées par N, alors les seules personnes qui connaissent la valeur de p et q, qui est la personne clé pour avoir Décrypter, lisez ces informations cryptées. Donc, vous pourriez penser que ce calcul ah bien, l'ordinateur sera bientôt en mesure d'énumérer tous les possibles onze pour essayer de ne pas être d'accord? Cependant, si ce nombre est assez grand il? Les virements bancaires sont cryptées puissance 300 e du nombre 10 de cette ampleur, un million d'ordinateurs d'un travail de décomposer ce nombre et a finalement trouvé la réponse, il faut environ un millier d'années. Ce mot de passe est équivalent inattaquable.

clé publique et clé privée les transactions Bitcoin sont concept très important. Sur cette base, il est bien entendu que le bit attribue Satoshi l'invention. Bitcoin des transactions mis une boîte aux lettres à la porte, personne ne peut mettre de l'argent remis à la boîte aux lettres, aussi longtemps que connaître l'adresse du courrier, mais pour vraiment obtenir de l'argent, vous devez avoir la clé pour ouvrir le message, qui est que la clé de chiffrement rigoureuse. Parce que l'ensemble du processus de transaction est enregistrée numériquement, de sorte que chaque transaction est de ne pas être imitée, la falsification et la suppression, assurant ainsi les transactions réelles et traçables. De plus, Dans un tel marché monétaire, il n'y a pas besoin existe la Banque centrale et d'autres autorités, et tout le monde participe, est aussi un témoin, qui a également joué un rôle central de go.

Ensuite, la technologie de la chaîne de bloc peut ainsi l'extension, mais ne veulent pas bloquer la technologie de la chaîne a été particulièrement profonde, en fait, nous avons déjà beaucoup de scènes ont déjà commencé à utiliser la technologie de la chaîne de bloc. Par exemple, les fourmis robe d'or de remonter grâce à des dons publics de la technologie de la chaîne de blocs, un autre exemple de l'industrie de l'assurance et autre piste assuré. En outre, si vous avez donné vos factures électroniques de la TVA, il est la chaîne classique de bloc d'utilisation, par rapport aux factures papier, les factures de TVA électroniques ne facturation distribués, ce qui élimine la facturation en double, et d'autres billets de faux ouverts problèmes, en particulier le processus de gestion de l'information de la facture.

Bien sûr, les gouvernements augmentent également la recherche et le développement et l'application de la technologie de la chaîne de blocs, nous pensons que l'avenir sera dans plus d'endroits utilisent la technologie pour la chaîne de blocs. Mais cela est comme le fond de la technologie de protocole Internet TCP / IP ou de tels signaux de communication 4G et 5G, ceux d'entre nous les gens ordinaires ne savent généralement pas comment il est, mais il ne porte pas atteinte à notre accès, la lettre de micro, a reçu une enveloppe rouge . chaîne bloc cette technologie impopulaire, la cryptographie ces connaissances ésotériques, tout cela grâce à remuer Bitcoin en raison de devenir un mot des ménages.

Les ordinateurs quantiques: prédateurs Bitcoin?

Comme une nouvelle ère, avec l'avancement de la technologie, la technologie de chiffrement sera laissé dans le passé, le passé de la transmission de l'information échouera, la même chose est vraie pour Bitcoins et chaîne de blocs. Aujourd'hui, la chaîne de blocs de Bitcoin et sont basés sur le niveau au-dessus de l'ordinateur en ce moment. Mais à l'avenir si l'invention de l'ordinateur plus rapide, juste efficace, alors nous croyons que Bitcoin ne sont pas les clés indestructibles ne sont plus en sécurité aujourd'hui?

Mentionné plus haut, la puissance de l'ordre de 300 transferts numériques sont chiffrées banque 10, un million d'ordinateurs d'un travail pour briser ce nombre et a finalement trouvé la réponse, il faut environ un millier d'années, puis déchiffré par le niveau d'aujourd'hui, vous pouvez dire qu'il est indestructible.

Mais tout au long de l'histoire humaine, personne n'a appelé mot de passe incassables, peut éventuellement être compromise. Que ce soit gouverné le monde pendant mille ans de chiffrement de César, ou laisser tomber le monde dans la menace nazie, « machine de chiffrement Enge Ma » et ainsi de suite, ces exemples ne sont pas assez impressionnants il?

En fait, le système de cryptage d'aujourd'hui ne sont pas sans ennemis naturels, mais cela est encore que les prédateurs existent en théorie, qui est, Quantum Computer . Au niveau de fonctionnement des ordinateurs quantiques, prenez mille ans pour exécuter les résultats obtenus, à environ 10 minutes de l'ordinateur quantique pourrait trouver la réponse. Face à cette puissante technologie d'aujourd'hui ne sera éclipsée tous les systèmes de cryptage, notre vie privée, une grande banque d'informations sur les transactions financières, les informations de sécurité nationales critiques, etc., sera exposé.

Bien sûr, à l'avenir il y aura plus de l'avènement de la technologie, bien sûr, la technologie de cryptage continuera à améliorer. Que futur ordinateur quantique, ou toute autre technologie de pointe, va certainement bouleverser le système de sécurité de l'information d'aujourd'hui, il est hors de doute. Donc, nous sommes préoccupés par la chaîne de blocs Bitcoin et non parce que la valeur de Bitcoin vraiment élevé, mais nous devons faire attention à cette nouvelle technologie changera peut être causé. Comme César remarqua alors le chiffre de substitution, et l'appliquer à l'armée, comme le système de cryptage Arabes appliqué à la gestion des fonctionnaires de l'Etat, les taxes, etc., de promouvoir la prospérité du pays, comme Hitler et les nazis remarqués machines Enge Ma, et une utilisation intensive, la haute main dans la Seconde guerre mondiale, comme Nakamoto, il a vu une vague de centres de la demande mondiale vont ......

Par conséquent, aucune technologie est la grandeur éternelle. Bitcoin chaîne de blocs et bien que ce soit un mot à la mode, sans concept de chaîne de blocs détachés sont rendus hasardeux son mystérieux, mais d'estimer sa valeur réelle, le mettre dans l'histoire d'aller voir par ne supportait plus l'épreuve de l'histoire se répète toujours.

Voir ici, que pensez-vous de la chaîne de bloc est de changer l'histoire des vagues éclaboussant juste un petit vaporisateur un peu vaporiser?

Enfin, un livre fortement recommandé: Simon Singh La « histoire de mot de passe, » at-il dit à propos de l'histoire fascinante de la cryptographie, vous peut-être lire la chaîne de blocs d'aujourd'hui a une nouvelle poussée de la connaissance et de la compréhension.

  • L'auteur est une personne de médias supérieurs.

  • Les travaux de lien:

Ne mentez pas avec un casino, il est vraiment plus que vous savez que votre femme aussi

Qui « trahi » votre vie sexuelle?

L'ère des grandes données, « les pauvres et les chiens non admis » chaîne mépris est partout

Attention! GPS Laissez votre vie privée exposée

Wang est le plus convoité, est sa capacité à dormir

Prix Nobel d'économie Seiler: 5 exploiter les faiblesses humaines pour faire l'histoire de l'argent

Lorsque vous n'avez pas des agents, mais une certaine habileté des agents que vous devez savoir

le salaire annuel des questions d'entrevue Google millions de dollars, vous osez contester?

« Cet article ne représente que le point de vue de l'auteur. »

« Mamma Mia 2 « a tenu la première mondiale de la ligne ultra-luxe très attendu réunis à Londres
Précédent
conversion détaillée de l'identificateur de zona de série CAN
Prochain
Polyvalent HyperX Nuage lutte examen casque de jeu radio Tiangjian
119 minutes de pur amour du temps de durcissement « de la société à faible désir » japonais
Un salaire mensuel de 20000 étudiants des écoles supérieures, pourquoi les prêts P2P 3000 yuans sont pas?
Quels seront les nouveaux véhicules d'énergie domestique sur l'affichage à Guangzhou Auto Show de cette année?
Les choses assurent l'efficacité énergétique
carte mémoire Toshiba extrême vitesse EXCERIA PRO N502 Critiques
Comment sauver « trébuche » Le cheval au galop?
Réparateur de nouvelles forces, puis un café électrique lourd « horizon » de Hai-Liang Zhang peut atteindre plus loin que la distance?
4K HDR dans la valeur de fin? évaluation d'affichage Philips 436M6
Même si pas de chaussures de coussin d'air, ce t-shirt de la flamme ont encore à saisir!
« Titanfall » jeu de poulet qui est mis en vente, la troisième génération n'a pas fait
anneau de fraude Monnaie: l'Université de Pékin Maître de ciboulette fraude à pied après 10 millions?