آموزشیاقتصاد و پولرمزارز

پول و امنیت

همیشه بشر بعد از بدست آوردن دارایی های خود در فکر این بوده که امنیت این دارایی را چطور تضمین کند و در همین راستا به این فکر افتاد تا محل خاصی برای نگهداری و حراست از دارایی ها  ایجاد کند، چه به صورت خصوصی و چه به صورت عمومی، امروزه بحث امنیت پول  جایگاه ویژه ای را  در بین عموم مردم و حکوت ها دارا می باشد. مو ضوع امنیت پول را از دو جنبه می توان مورد بررسی قرار داد:  1- امنیت درونی و ماهیتی پول 2- امنیت بیرونی پول.

فهرست مطالب

امنیت درونی و ماهیتی پول

موضوع امنیت درونی و ماهیتی پول، بیشتر در مورد پول های فیات کاغذی اهمیت دارد. در مورد پول های فیات با ایجاد یکسری تغییرات در نوع جنس ، طراحی شکل ظاهری این موضوع تا حدود زیادی تأمین می شود مواردی از قبیل:

واترمارک، نخ امنیتی پنهان، نخ امنیتی پنجره‌ای، طرح مکمل، چاپ برجسته، طرح پنهان، طراحی خطی، طراحی خطی سه‌بعدی، ریزنوشته، مرکب فلورسنت، چاپ نامرئی، شماره سریال و… در گفتمان زیر با بررسی بیشتر،  به شرح مراحل امنیتی که در طراحی پول کاغذی در نظر گرفته می شود، پرداخته شده است.

امنیت درونی پول فیات

مراحل امنیتی جهت جلوگیری از تولید پول فیات تقلبی

مرحله1: کاغذ امنیتی

1-واتر مارک

ساده ترین مورد امنیتی، کاغذ واترمارک می باشد. در حال حاضر به طور معمول در اسناد کاغذی از دو نوع واترمارک، واترمارک مولد (‌MOULD یا قالبی که جلوه خاکستری دارد ) و دندی رول (Dandy roll که اثر سفید یا سیاه رنگ دارد )، استفاده می‌شود. به طور مثال هم‌اکنون بر روی برخی ‌پول‌ها از تصویر چهره برای واترمارک استفاده شده است که دارای تن‌های خاکستری از ۰ تا ۱۰۰ درصد است (مولد ). این نوع واترمارک از درجه اهمیت و امنیت بالایی برخوردار است. به طور کلی تصاویری مانند چهره بالاترین ضریب امنیتی را داراست چرا که به دلیل کیفیت بالاتر، نفوذ بیشتر در عمق کاغذ و جزییات بیشتر جعل آن کار بسیار دشواری است. این در حالی است که امکان جعل واترمارک‌هایی که دارای تون سفید هستند وجود دارد و تعدد جعل آن بیشتر است.

2-حساسیت به حلال شیمیایی

حساسیت به حلال شیمیایی، یکی دیگر از جنبه‌های امنیتی کاغذ است. کاغذهایی که سی سال پیش مورد استفاده قرار می‌گرفتند نیز دارای این ویژگی بودند اما تنها در برابر ۴ الی ۵ نوع حلال (که بسیار متداول بود ) حساسیت داشتند. هر ساله بر تعداد این حلال‌ها افزوده شد تا هم‌اکنون که کاغذهای مورد استفاده در چاپ‌های امنیتی امروز به کلیه خانواده‌های حلال قطبی، غیرقطبی و سفیدکننده‌ها حساسیت نشان می‌دهند که شاید تعداد آنها بیش از صد ماده شیمیایی باشد.

3-حساسیت در برابر خراشیدگی و یا اصطکاک با یک جسم فلزی

این مورد با توجه به کارکرد سند، انتخاب شده و مورد استفاده قرار می‌گیرد. این فاکتور امنیتی برای مواردی مانند بلیط ورزشگاه، قابل استفاده است، چرا که مشتری بلیط را تهیه می‌کند و پس از مدت کوتاهی آن را تحویل داده و بلیط باطل می‌شود. کاربرد و طول مدت اعتبار سند بسیار کوتاه است و جهت شناسایی اصالت آن با یک تنش مکانیکی، کاغذ واکنش نشان داده و تغییر رنگ می‌دهد. ولی برای سندی مثل اسکناس این مورد، کاربردی نیست. عمر اسکناس چندین سال است و به خودی خود تنش‌های زیادی را متحمل می‌شود. اگر این فاکتور امنیتی در آن استفاده شود با یک تنش مکانیکی سند مخدوش شده و از بین می‌رود. پس مورد کاربرد سند، در تصمیم‌گیری و انتخاب فاکتورهای امنیتی نقش مؤثری دارد.

4-فیبرهای نوری

فیبرهای نوری است که به صورت پراکنده در خمیره کاغذ به کار می‌روند. فیبرهای نوری به دو دسته تقسیم می‌شوند: دسته اول با چشم غیرمسلح (مرئی ) و دسته دوم با چشم مسلح (نامرئی ) و با استفاده از نور ماورای بنفش دیده می‌شوند. فیبرهای نوری رنگ‌های مختلفی دارند. ۲۵ سال پیش فیبر نوری نامریی تک‌رنگ بود. با پیشرفت تکنولوژی تعداد رنگ‌های فیبرهای نوری افزایش پیدا کرد تا به امروز که فیبرهای نوری در چندین رنگ مثل زرد، سبز، آبی و قرمز به کار می‌روند. فیبر نوری قرمز رنگ در میان دیگر فیبرهای نوری از بالاترین درجه امنیتی برخوردار است و جعل آن بسیار دشوار می‌شود، تا حدی که فیبر نوری قرمز تاکنون جعل نشده است.

5-نخ امنیتی

نخ امنیتی به هنگام ساخت کاغذ در خمیره آن قرار می‌گیرد نخ امنیتی به دو صورت است.

  • نوع پنجره‌ای :(windowed ) به گونه‌ای است که وقتی در کاغذ قرار گرفته گویی در لابه‌لای الیاف آن به صورت یک در میان بافته شده است. در حالی که اگر سند در مقابل نور قرار ‌گیرد، نخ به صورت پیوسته دیده می‌شود.
  • نوع محاط شده :(Embedded ) در این نوع، نخ به طور کامل در بافت کاغذ قرار می‌گیرد. این‌گونه نخ‌ها با توجه به فرورفتگی یا برجستگی موجود بر روی سیلندر تولید کاغذ در عمق آن یا سطح آن قرار می‌گیرند. و دو طرف یا بخشی از آن با خمیره کاغذ پوشیده می‌شود.

نوعی دیگر از نخ های امنیتی  وجود دارند که حساس‌ به حرارتمی باشند و در دمای مشخص مثل بالای ۳۵ درجه سانتی‌گراد تغییر رنگ می‌دهند و پس از این‌که دما به حالت اول برگشت به رنگ اولیه خود باز می‌گردد. همچنین برای افزایش ضریب امنیتی نخ‌ها می‌توان بر روی آن از نوشته، تصاویر و یا ارقام به صورت ریز‌نوشته (Micro text ) و ریزنقش (Micro Image ) استفاده نمود. 

نخ هولوگرافیک یکی دیگر از انواع نخ‌های امنیتی است که در زوایای مختلف به رنگ‌های مختلفی دیده می‌شود نخ‌های فلورسنت هم نوع دیگری هستند که زیر نور ماورای بنفش تغییر رنگ می‌دهند.

مرحله2: طراحی امنیتی

آنچه تا به اینجا در مورد آن توضیح داده شد، موارد امنیتی بود که قبل از انجام هرگونه عملیات طراحی و یا چاپ می‌توان بر روی کاغذ ایجاد کرد. هر یک از فاکتورهای ذکر شده در بالا با توجه به ویژگی‌ و خصوصیات سند مورد نظر، انتخاب شده و اعمال می‌شود.

پس از تولید کاغذ امنیتی اولین مرحله در پروسه چاپ امنیتی، طراحی سند است. در گذشته طراحی اسناد و اسکناس‌ها با دست انجام می‌گرفت. طراح بر روی کاغذ یا مستقیم بر روی سیلندر (برای چاپ‌های فولادی یا Intaglio  ) طرح پیچیده‌ای را پیاده یا حکاکی می‌کرد که در آن زمان کار مشکلی بود و زمان زیادی را می‌طلبید. با پیشرفت تکنولوژی و به کارگیری نرم‌افزارهای امنیتی، که تولیدکنندگان آنها در جهان بسیار معدود و انگشت‌شمار هستند، امروزه طراحی اسناد با ویژگی امنیتی بالا، به راحتی انجام می‌گیرد.

با طراحی امنیتی، در کار چاپ شده نهایی هیچ‌گونه نقطه و یا ترامی وجود ندارد و طرح به صورت خطی است.  مواردی مانند Nano text، Micro text همگی در مرحله طراحی ایجاد می‌شود.

1-طرح گیلوش

طرح گیلوش نیز یک فاکتور طراحی است. شکلی هندسی که بازسازی و یا طراحی آن با نرم‌افزارهای معمولی مثل فتوشاپ، کورل، فری‌هند و … غیرممکن است.

2-طرح مخفی

این طرح مشخصه امنیتی دیگری است که هنگام طراحی شکل می‌گیرد. طرح مخفی برای دیده شدن به یک فیلتر رمزگشا (Decode Film ) نیاز دارد.

3-طرح سیترو (See-through )

طرحی که به دو بخش تقسیم شده و به صورت همزمان نیمی از آن بر روی کار و نیم دیگر پشت کار با استفاده از ماشین‌های چاپ همزمان چاپ می‌شود. زمانی که طرح سیترو در مقابل نور قرار می‌گیرد، دو بخش همدیگر را تکمیل و طرح به صورت کامل دیده می‌شود. برای کنترل دقیق طرح سیترو ذره‌بین‌هایی با بزرگنمایی مناسب مورد نیاز است تا جعل بودن آن مشخص شود، وگرنه جعلی بودن طرح سیترو با چشم غیرمسلح کمی مشکل است.

دستگاه‌های خروجی (ایمیج‌ستر یا پلیت‌ستر ) که در زمینه چاپ امنیتی به کار گرفته می‌شود دستگاه‌های ویژه‌ و منحصر به فردی هستند که به طور مثال قدرت رزولوشن آنها‌ به بیش از 12000 dpi می‌رسد و دستگاه‌های خروجی معمولی این توانایی را ندارند و همین مورد جعل اسناد امنیتی را مشکل‌تر می‌سازد.

مرحله3: چاپ امنیتی

مرحله بعد، بخش چاپ امنیتی است. مشخصه های امنیتی که در بخش چاپ ایجاد می‌شوند، یا با استفاده از مرکب‌های خاص و امنیتی ایجاد می‌شوند، یا با شیوه چاپی و تکنیک خاصی و یا با هر دو روش پدید می‌آیند. به عنوان نمونه می توان از مرکب مغناطیسی نام برد که بیشتر برای دسته چک‌ها و چاپ اطلاعات متغیر مورد استفاده قرار می‌گیرد. اطلاعاتی که با مرکب‌های مغناطیسی چاپ می‌شود به نام MICR قابل بازخوانی برای ماشین (Reader ) هستند، به طور مثال زمانی که چکی در بانک پرداخت می‌شود،‌ تحویل‌دار بانکی دیگر نیازی به وارد کردن اطلاعات به صورت دستی به کامپیوتر ندارد و با یک دستگاه Reader به راحتی می‌تواند کدها را بخواند. علاوه بر این اگر چکی جعلی باشد در این مرحله قابل شناسایی است. از این رو استفاده از مرکب‌های مغناطیسی را می‌توان جزو فاکتورهای امنیتی به حساب آورد.

1-مرکب‌های فسفری

نوعی دیگر از مرکب‌های امنیتی هستند که زیر نور UV تغییر رنگ داده و شبرنگ می‌شوند. مرکب فسفری اگر اسکن شود، تیره‌تر می‌شود. با این وجود این نوع مرکب از درجه امنیت پایینی برخوردار است. این در حالی است که مرکب‌هایی که تنها زیر نور ماورای بنفش و یا مادون قرمز تغییر رنگ یافته دیده می‌شوند، ضریب امنیت بیشتری دارند.

مدیر بخش تحقیق و توسعه چاپخانه بانک ملی شیوه‌های چاپی چاپ افست تر و افست خشک، چاپ سیلک‌اسکرین و نیز شیوه چاپ دیجیتال راشیوه‌های چاپی مورد استفاده در این چاپخانه بیان می‌کند و می‌گوید:  با توجه به نوع مرکب مورد استفاده و ویژگی‌های سند از چاپ افست معمولی و یا خشک استفاده می‌کنیم، المان‌هایی که دارای ضخامت بیشتری باشند به روش سیلک‌اسکرین و با مرکب‌های خاص امنیتی چاپ می‌شوند.

شهرابی به این مورد اشاره می‌کند که هنگام ساخت کاغذ علایمی بر روی آن ایجاد می‌شود که توسط ماشین چاپ رول قابل خواندن است. به صورتی که با خواندن علایم توسط ماشین چاپ تصاویر و نوشته‌ها که می‌بایست در مکان بسیار دقیقی قرار گیرند، به طور کامل سر جای خودشان چاپ می‌شوند.

مرحله4: ‌عملیات تکمیلی

آخرین مرحله چاپ امنیتی، همان مرحله پس از چاپ است. مرحله پایانی که نهایی‌ترین ویژگی‌های امنیتی بر روی سند ایجاد می‌شود. الصاق هولوگرام به روش های هات‌استمپ، طلاکوبی و برجسته‌سازی به شیوه‌ای متفاوت و با طراحی خاص، ‌پرفراژ، پانچ و … از جمله مواردی هستند که در این مرحله اعمال می‌شوند.

در این مرحله تعدد گام های کنترل کیفیتی لحاظ شده است. کنترل کیفیت در بخش‌های مختلفی انجام می‌شود. به طور مثال یک بخش از کنترل روی ماشین چاپ، نحوه درست چاپ شدن است که با دوربین‌هایی انجام می‌شود یا در بخش تولید کارت‌های چیپ‌دار، پس از درج اطلاعات بر روی چیپ، بلافاصله کارت توسط یک Verify کننده کنترل می‌شود. همچنین شمارشگر کار چاپی است که در ابتدا و انتها در هر مرحله تعداد کارهای چاپی را شمارش می‌کند. البته باید متذکر شد که در بعضی موارد  به دلیل حساسیت بالای کار، کنترل کیفیت به صورت برگ به برگ و قطعه به قطعه علاوه بر کنترل ماشینی انجام می‌گیرد.

امنیت درونی رمز ارزها

پیش از این توضیح دادیم که تراکنش‌های ارسال شده به شبکه از یک نود به نودهای اطراف ارسال می‌شوند. این را هم متوجه شده‌اید که داشتن بیت کوین در کیف‌پول به منزله‌ داشتن تراکنش‌هایی است که هنوز خرج نشده‌اند.

اما اگر شخص  A  تراکنش انتقال یک رمزارز را به شبکه ارسال کند و قبل از آنکه شخص گیرنده، رمزارز را دریافت کند، شخص  A  پول را بگیرد و یک تراکنش مخالف را ارسال کند چه؟

پس شبکه باید به ترتیب زمانی تراکنش‌های ارسالی نیز توجه داشته باشد. وقتی شخص  A  تراکنشی را به شبکه ارسال کند، نودها آن را بررسی کرده و تایید می‌کنند. به این ترتیب در دفتر مرکزی، اطلاعات به‌روزرسانی می‌شوند و در این مرحله دارایی شخص  A  صفر و دارایی شخص  B  به یک تغییر می‌کند.

تراکنش دوم مخالفی که شخص  A  به شبکه ارسال کرده بود در نوبت قرار گرفته و پس از انجام تراکنش‌های پیشین بررسی می‌شود، نودها با بررسی سابقه‌ تراکنش‌ها متوجه می‌شوند که شخص  A  دیگر رمزارز ندارد. در نتیجه تراکنش انجام نخواهد شد.

در سیستم بلاک‌چین  هر بلاک، ظرفیت تقریبا دو هزار و پانصد تراکنش را دارد – این تراکنش‌ها در یک زمان ارسال شده‌اند – و این بلاک‌ها هر ۱۰ دقیقه یک بار توسط ماینرها ایجاد می‌شوند.

هر بلاک کد مخصوص خود را دارد. این کد همان هش بلاک است. هر بلاک علاوه بر هش خود، هش بلاک قبلی را نیز در خود جای داده است. اگر یک بلاک تغییر کند، به دنبال آن هش، آن بلاک نیز تغییر خواهد کرد و در نتیجه همه‌ بلاک‌ها غیرمعتبر می‌شوند.

ساختار کلی بلاک‌چین

 بلاک‌چین  یک پایگاه داده توزیع شده بین اعضا می باشد که تمامی سوابق معاملات و رویداد های دیجیتالی انجام شده را در خود ثبت و بین طرف های شرکت کننده به اشتراک می گذارد.

در بلاک‌چین ، هر بلاک شامل یک سری داده، هش کد مربوط به آن بلاک و هش کد مربوط به بلاک قبلی می باشد.

داده هایی که در هر بلاک  ذخیره می شوند به نوع بلاک‌چین  بستگی دارند. برای مثال بلاک‌چین ی که در بستر بیت کوین مورد استفاده قرار می گیرد جزییاتی درباره ی تراکنش های انجام شده از جمله مشخصات فرستنده و گیرنده و میزان سکه های مبادله شده را ذخیره می‌کند. عنصر دیگری که در بلاک موجود است هش می باشد.هش به مثابه ی اثر انگشت برای انسان می باشد .هنگامی که یک بلاک  به وجود می آید هش آن محاسبه می‌شود و به واسطه ی تغییر در بلاک  هش آن نیز تغییر می‌کند. هر یک از هش ها، مجموعه ای از اعداد و حروف هستند که بر اساس اطلاعات ذخیره شده در بلاک  ها ایجاد می‌شود. عنصر سومی که در هر بلاک  وجود دارد هش بلاک  قبلی می‌باشد که از عوامل تاثیر گذار در به وجود آمدن زنجیره بلاک  ها می‌باشد.تغییر در داده های بلاک  موجب تغییر در هش آن بلاک  می‌شود که این امر خود به خود هشی که در بلاک  بعدی به عنوان هش بلاک  قبلی ذخیره شده را تغییر میدهد و این تغییر در شبکه خود را نشان میدهد و عدم مطابقت این دو هش با یکدیگر مانع از تغییر داده های بلاک  می‌شود.با تغییر اطلاعات یک بلاک  هش آن بلاک  نیز تغییر می‌کند و در نتیجه تمام بلاک  های بعد از آن نا معتبر می‌شوند.

ماهیت تغییر ناپذیر سیستم های بلاک‌چین  تضمین صحت آن است. به معنی این که وقتی یک قطعه اطلاعات وارد سیستم می‌شود، نمی‌توان آن را اصلاح کرد.این مسأله باعث می‌شود تقلب از بین برود،رفتار های تقلب فعال در حال ظهور نیستند.به منظور جلوگیری از تلفات تصادفی در رفتار ها،صحت و قابلیت اطمینان آن ها باید مورد تأیید قرار گیرد]3 .[بلاک‌چین  از یک شبکه همتا به همتا استفاده می‌کند،مفهوم همتا به همتا این است که تمام معاملات در شبکه ای کامپیوتری متشکل از کامپیوتر های ارائه دهنده و مشتری شرکت کننده در معامله ذخیره می‌شود.وقتی بلاک جدیدی ایجاد می‌شود همه کسانی که به شبکه متصل هستند بلاک جدید را دریافت میکنند.تمامی گره ها برای اطمینان از عدم دست کاری صحت بلاک را بررسی میکنند و اگر مشکلی وجود نداشته باشد و بعد از تأیید صحت اطلاعات هر گره بلاک بررسی شده را به بلاک‌چین  خود اضافه می‌کند. تمامی گره های روی این شبکه را یک توافق شکل میدهند که کدام بلاک معتبر و کدام بلاک نا معتبر است و بلاک هایی که نامعتبر هستند با توافق همه گره ها رد می‌شوند. بنابراین اگر کسی بخواهد بلاکی را روی بلاک‌چین  دست کاری کند باید تمامی بلاک ها را با فرآیند زمان بر اثبات کار تغییر دهد و کنترل بیش از 51 درصد این شبکه همتا به همتا را به دست بگیرد و بعد از طی این مراحل بلاک دستکاری شده تأیید می‌شود که انجام این کار تقریبا غیر ممکن است.

بکارگیری بلاک‌چین

بلاک‌چین  یک دفتر کل تنها افزودنی (append-only ) است؛ به این معنا که اطلاعات را می‌توان تنها به آن افزود. پس از افزوده شدن اطلاعات، تغییر دادن یا حذف کردن آن بسیار دشوار خواهد بود. بلاک‌چین  این قابلیت را با افزودن یک نشانگر به بلاک قبلی در بلاک‌های بعدی ایجاد می‌کند.

این نشانگر در واقع یک هش از بلاک قبلی است. هش‌گذاری کردن شامل عبور دادن داده‌ها از مسیر یک تابع یک طرفه به منظور ایجاد یک  اثر انگشت  منحصر به فرد مختص داده ورودی است. کوچک‌ترین تغییر در داده‌ی ورودی باعث تغییر کامل اثر انگشت می‌شود.

به دلیل اتصال بلاک‌ها در یک راستا، امکان ویرایش کردن مدخل‌های قدیمی وجود ندارد زیرا این کار باعث بی‌اعتبار شدن بلاک‌های بعدی می‌شود. چنین ساختاری یکی از دلایل امنیت بلاک‌چین  است.

بلاک‌چین  یک مفهوم پیچیده است و پرداختن به آن خود یک مقاله جدا است. از این رو در مقاله  بلاک‌چین  چیست و چگونه کار می‌کند و چه کاربردهایی دارد؟ به زبان ساده  به طور مفصل به آن پرداخته شده است.، توصیه میکنیم حتما نگاهی به آن بیندازید.

فناوری بلاک‌چین  و کاربرد آن در حوزه های مختلف

 

  1. امور پزشکی:

 نیاز به دسترسی به به تمام سوابق بیمار در یک محیط امن همواره در بین پزشکان و بیمارستان ها وجود داشته است.قابلیت هایی که در بلاک‌چین  وجود دارد باعث شده توجه جوامع پزشکی و بیمارستانی به این فناوری جلب شود. بیمارستان ها می‌توانند در شبکه بلاک‌چین  برای هر بیمار یک پرونده الکترونیکی سلامت تشکیل دهند که این پرونده شامل تمام سوابق قبلی بیمار و سوابق دیدار های بیمار و پزشک می‌باشد که طی هر ویزیت به روز می‌شود. همچنین بیمارستان ها می‌توانند برای پزشکان مشغول به کار در بیمارستان پرونده های الکتریکی تشکیل دهند تا سوابق پزشکان از جمله سوابق تحصیلی و سوابق عملکردی آن ها در این پرونده ها ثبت شوند و در صورت نیاز این سوابق در اختیار بیماران جهت بررسی قرار بگیرند]4[.

  1. صنعت لجستیک

صنعت لجستیک که مبنای انتقال کالا ها و خدمات می‌باشد یکی از ضروری ترین بخش های تجارت بین المللی است.استفاده از بلاک‌چین  در صنعت لجستیک امکان رهگیری سفارشات را فراهم می‌کند و امکان دستکاری اسناد مربوط به این سفارشات عملا از بین می‌برد.به کار گیری بلاک‌چین در صنعت لجستیک باعث می‌شود تمام بازیگران عرصه تجارت بین المللی در برابر مشتریان خود پاسخگو باشند و هم چنین با افزایش شفافیت در این صنعت به مرور زمان عوامل و بازیگران مخرب از بین میروند.

  1. شبکه های اجتماعی

 استفاده از بلاک‌چین در شبکه های اجتماعی موجب حذف سرور اصلی شبکه شده و شبکه های اجتماعی را به شبکه ای همتا به همتا تبدیل می‌کند که هیچ نهاد ناظر یا حتی صاحب آن شبکه اجتماعی توانایی دخالت در شبکه یا ایجاد اخلال در آن را نداشته باشد.همچنین استفاده از بلاک‌چین موجب تقویت مبارزه با اخبار جعلی می‌شود و موجب تقویت اعتماد کاربران به اخبار منتشر شده در شبکه های اجتماعی می‌شود[5]

نحوه به کارگیری بلاک‌چین

 برای به کارگیری بلاک‌چین  در بستر یک سازمان یا شرکت اقداماتی یه صورت امکان سنجی مورد نیاز است که باید توسط شرکت یا سازمان مورد نظر انجام شود. ابتدا باید مشخص شود که آیا نیازی به بلاک‌چین  در سازمان وجود دارد یا خیر؟. بعد از مشخص شدن نیاز، باید تعیین کرد که بلاک‌چین  چگونه می‌تواند در راستای بر طرف کردن این نیاز مؤثر واقع شود. و در نهایت باید بستر مورد نیاز برای ایجاد بلاک‌چین  در بستر سازمان مشخص شود تا بتوان به طور موثر از بلاک‌چین  بهره مند شد. در صورتی که بلاک‌چین  به درستی اجرا شود، می تواند به صورت قابل توجهی امنیت را به فضای تجارت مالی بیاورد و باعث کاهش هزینه ها شود

کاربرد های دیگر بلاک‌چین

بلاک‌چین  در گستره وسیعی از حوزه های مختلف اداری، صنعتی،تجاری، پزشکی و دیگر حوزه هایی که فناوری اطلاعات در آن ها دخیل است کاربرد دارد .در ادامه به برخی کاربرد های بلاک‌چین  اشاره می‌شود[6]

  • اتوماسیون کنترل سهام
  • رأی گیری دیجیتال
  • فروش بلیط
  • حسابرسی
  • اتوماسیون مالیات
  • پرداخت ها
  • خدمات دفاتر اسناد رسمی و ذخیره سازی داده ها
  • شناسایی هویت دیجیتال
  • شرط بندی
  • اینترنت اشیا
  • قرارداد های حقوقی قابل برنامه ریزی
  • خدمات بیمه
  • مدیریت دارایی مالی
  • شناسایی مشتری و جلوگیری از پول شویی
  • گزارشات نظارتی
  • مدیریت حقوقی دیجیتالی
  • مدیریت جریان های کاری
  • مالکیت دارایی

امنیت در بلاک‌چین

اصلی ترین هدف در استفاده از فناوری مانند بلاک‌چین  امکان به اشتراک گذاری داده ها به روشی ایمن و غیر قابل دستکاری برای افراد است، به ویژه زمانی که اعتماد کامل بین افراد وجود ندارد. برای محقق شدن این هدف بلاک‌چین  داده ها را با استفاده از قوانین پیچیده ریاضی و نرم افزاری ذخیره می‌کند و بدین وسیله هکر ها و مهاجمان کار راحتی برای دستکاری و یا هک داده ها نخواهند داشت.در این قسمت به تکنولوژی های به کار گرفته شده در بلاک‌چین  که جهت برقراری امنیت در بلاک‌چین  به کار گرفته شده اند خواهیم پرداخت