پول و امنیت
همیشه بشر بعد از بدست آوردن دارایی های خود در فکر این بوده که امنیت این دارایی را چطور تضمین کند و در همین راستا به این فکر افتاد تا محل خاصی برای نگهداری و حراست از دارایی ها ایجاد کند، چه به صورت خصوصی و چه به صورت عمومی، امروزه بحث امنیت پول جایگاه ویژه ای را در بین عموم مردم و حکوت ها دارا می باشد. مو ضوع امنیت پول را از دو جنبه می توان مورد بررسی قرار داد: 1- امنیت درونی و ماهیتی پول 2- امنیت بیرونی پول.
فهرست مطالب
امنیت درونی و ماهیتی پول
موضوع امنیت درونی و ماهیتی پول، بیشتر در مورد پول های فیات کاغذی اهمیت دارد. در مورد پول های فیات با ایجاد یکسری تغییرات در نوع جنس ، طراحی شکل ظاهری این موضوع تا حدود زیادی تأمین می شود مواردی از قبیل:
واترمارک، نخ امنیتی پنهان، نخ امنیتی پنجرهای، طرح مکمل، چاپ برجسته، طرح پنهان، طراحی خطی، طراحی خطی سهبعدی، ریزنوشته، مرکب فلورسنت، چاپ نامرئی، شماره سریال و… در گفتمان زیر با بررسی بیشتر، به شرح مراحل امنیتی که در طراحی پول کاغذی در نظر گرفته می شود، پرداخته شده است.
امنیت درونی پول فیات
مراحل امنیتی جهت جلوگیری از تولید پول فیات تقلبی
مرحله1: کاغذ امنیتی
1-واتر مارک
ساده ترین مورد امنیتی، کاغذ واترمارک می باشد. در حال حاضر به طور معمول در اسناد کاغذی از دو نوع واترمارک، واترمارک مولد (MOULD یا قالبی که جلوه خاکستری دارد ) و دندی رول (Dandy roll که اثر سفید یا سیاه رنگ دارد )، استفاده میشود. به طور مثال هماکنون بر روی برخی پولها از تصویر چهره برای واترمارک استفاده شده است که دارای تنهای خاکستری از ۰ تا ۱۰۰ درصد است (مولد ). این نوع واترمارک از درجه اهمیت و امنیت بالایی برخوردار است. به طور کلی تصاویری مانند چهره بالاترین ضریب امنیتی را داراست چرا که به دلیل کیفیت بالاتر، نفوذ بیشتر در عمق کاغذ و جزییات بیشتر جعل آن کار بسیار دشواری است. این در حالی است که امکان جعل واترمارکهایی که دارای تون سفید هستند وجود دارد و تعدد جعل آن بیشتر است.
2-حساسیت به حلال شیمیایی
حساسیت به حلال شیمیایی، یکی دیگر از جنبههای امنیتی کاغذ است. کاغذهایی که سی سال پیش مورد استفاده قرار میگرفتند نیز دارای این ویژگی بودند اما تنها در برابر ۴ الی ۵ نوع حلال (که بسیار متداول بود ) حساسیت داشتند. هر ساله بر تعداد این حلالها افزوده شد تا هماکنون که کاغذهای مورد استفاده در چاپهای امنیتی امروز به کلیه خانوادههای حلال قطبی، غیرقطبی و سفیدکنندهها حساسیت نشان میدهند که شاید تعداد آنها بیش از صد ماده شیمیایی باشد.
3-حساسیت در برابر خراشیدگی و یا اصطکاک با یک جسم فلزی
این مورد با توجه به کارکرد سند، انتخاب شده و مورد استفاده قرار میگیرد. این فاکتور امنیتی برای مواردی مانند بلیط ورزشگاه، قابل استفاده است، چرا که مشتری بلیط را تهیه میکند و پس از مدت کوتاهی آن را تحویل داده و بلیط باطل میشود. کاربرد و طول مدت اعتبار سند بسیار کوتاه است و جهت شناسایی اصالت آن با یک تنش مکانیکی، کاغذ واکنش نشان داده و تغییر رنگ میدهد. ولی برای سندی مثل اسکناس این مورد، کاربردی نیست. عمر اسکناس چندین سال است و به خودی خود تنشهای زیادی را متحمل میشود. اگر این فاکتور امنیتی در آن استفاده شود با یک تنش مکانیکی سند مخدوش شده و از بین میرود. پس مورد کاربرد سند، در تصمیمگیری و انتخاب فاکتورهای امنیتی نقش مؤثری دارد.
4-فیبرهای نوری
فیبرهای نوری است که به صورت پراکنده در خمیره کاغذ به کار میروند. فیبرهای نوری به دو دسته تقسیم میشوند: دسته اول با چشم غیرمسلح (مرئی ) و دسته دوم با چشم مسلح (نامرئی ) و با استفاده از نور ماورای بنفش دیده میشوند. فیبرهای نوری رنگهای مختلفی دارند. ۲۵ سال پیش فیبر نوری نامریی تکرنگ بود. با پیشرفت تکنولوژی تعداد رنگهای فیبرهای نوری افزایش پیدا کرد تا به امروز که فیبرهای نوری در چندین رنگ مثل زرد، سبز، آبی و قرمز به کار میروند. فیبر نوری قرمز رنگ در میان دیگر فیبرهای نوری از بالاترین درجه امنیتی برخوردار است و جعل آن بسیار دشوار میشود، تا حدی که فیبر نوری قرمز تاکنون جعل نشده است.
5-نخ امنیتی
نخ امنیتی به هنگام ساخت کاغذ در خمیره آن قرار میگیرد نخ امنیتی به دو صورت است.
- نوع پنجرهای :(windowed ) به گونهای است که وقتی در کاغذ قرار گرفته گویی در لابهلای الیاف آن به صورت یک در میان بافته شده است. در حالی که اگر سند در مقابل نور قرار گیرد، نخ به صورت پیوسته دیده میشود.
- نوع محاط شده :(Embedded ) در این نوع، نخ به طور کامل در بافت کاغذ قرار میگیرد. اینگونه نخها با توجه به فرورفتگی یا برجستگی موجود بر روی سیلندر تولید کاغذ در عمق آن یا سطح آن قرار میگیرند. و دو طرف یا بخشی از آن با خمیره کاغذ پوشیده میشود.
نوعی دیگر از نخ های امنیتی وجود دارند که حساس به حرارتمی باشند و در دمای مشخص مثل بالای ۳۵ درجه سانتیگراد تغییر رنگ میدهند و پس از اینکه دما به حالت اول برگشت به رنگ اولیه خود باز میگردد. همچنین برای افزایش ضریب امنیتی نخها میتوان بر روی آن از نوشته، تصاویر و یا ارقام به صورت ریزنوشته (Micro text ) و ریزنقش (Micro Image ) استفاده نمود.
نخ هولوگرافیک یکی دیگر از انواع نخهای امنیتی است که در زوایای مختلف به رنگهای مختلفی دیده میشود نخهای فلورسنت هم نوع دیگری هستند که زیر نور ماورای بنفش تغییر رنگ میدهند.
مرحله2: طراحی امنیتی
آنچه تا به اینجا در مورد آن توضیح داده شد، موارد امنیتی بود که قبل از انجام هرگونه عملیات طراحی و یا چاپ میتوان بر روی کاغذ ایجاد کرد. هر یک از فاکتورهای ذکر شده در بالا با توجه به ویژگی و خصوصیات سند مورد نظر، انتخاب شده و اعمال میشود.
پس از تولید کاغذ امنیتی اولین مرحله در پروسه چاپ امنیتی، طراحی سند است. در گذشته طراحی اسناد و اسکناسها با دست انجام میگرفت. طراح بر روی کاغذ یا مستقیم بر روی سیلندر (برای چاپهای فولادی یا Intaglio ) طرح پیچیدهای را پیاده یا حکاکی میکرد که در آن زمان کار مشکلی بود و زمان زیادی را میطلبید. با پیشرفت تکنولوژی و به کارگیری نرمافزارهای امنیتی، که تولیدکنندگان آنها در جهان بسیار معدود و انگشتشمار هستند، امروزه طراحی اسناد با ویژگی امنیتی بالا، به راحتی انجام میگیرد.
با طراحی امنیتی، در کار چاپ شده نهایی هیچگونه نقطه و یا ترامی وجود ندارد و طرح به صورت خطی است. مواردی مانند Nano text، Micro text همگی در مرحله طراحی ایجاد میشود.
1-طرح گیلوش
طرح گیلوش نیز یک فاکتور طراحی است. شکلی هندسی که بازسازی و یا طراحی آن با نرمافزارهای معمولی مثل فتوشاپ، کورل، فریهند و … غیرممکن است.
2-طرح مخفی
این طرح مشخصه امنیتی دیگری است که هنگام طراحی شکل میگیرد. طرح مخفی برای دیده شدن به یک فیلتر رمزگشا (Decode Film ) نیاز دارد.
3-طرح سیترو (See-through )
طرحی که به دو بخش تقسیم شده و به صورت همزمان نیمی از آن بر روی کار و نیم دیگر پشت کار با استفاده از ماشینهای چاپ همزمان چاپ میشود. زمانی که طرح سیترو در مقابل نور قرار میگیرد، دو بخش همدیگر را تکمیل و طرح به صورت کامل دیده میشود. برای کنترل دقیق طرح سیترو ذرهبینهایی با بزرگنمایی مناسب مورد نیاز است تا جعل بودن آن مشخص شود، وگرنه جعلی بودن طرح سیترو با چشم غیرمسلح کمی مشکل است.
دستگاههای خروجی (ایمیجستر یا پلیتستر ) که در زمینه چاپ امنیتی به کار گرفته میشود دستگاههای ویژه و منحصر به فردی هستند که به طور مثال قدرت رزولوشن آنها به بیش از 12000 dpi میرسد و دستگاههای خروجی معمولی این توانایی را ندارند و همین مورد جعل اسناد امنیتی را مشکلتر میسازد.
مرحله3: چاپ امنیتی
مرحله بعد، بخش چاپ امنیتی است. مشخصه های امنیتی که در بخش چاپ ایجاد میشوند، یا با استفاده از مرکبهای خاص و امنیتی ایجاد میشوند، یا با شیوه چاپی و تکنیک خاصی و یا با هر دو روش پدید میآیند. به عنوان نمونه می توان از مرکب مغناطیسی نام برد که بیشتر برای دسته چکها و چاپ اطلاعات متغیر مورد استفاده قرار میگیرد. اطلاعاتی که با مرکبهای مغناطیسی چاپ میشود به نام MICR قابل بازخوانی برای ماشین (Reader ) هستند، به طور مثال زمانی که چکی در بانک پرداخت میشود، تحویلدار بانکی دیگر نیازی به وارد کردن اطلاعات به صورت دستی به کامپیوتر ندارد و با یک دستگاه Reader به راحتی میتواند کدها را بخواند. علاوه بر این اگر چکی جعلی باشد در این مرحله قابل شناسایی است. از این رو استفاده از مرکبهای مغناطیسی را میتوان جزو فاکتورهای امنیتی به حساب آورد.
1-مرکبهای فسفری
نوعی دیگر از مرکبهای امنیتی هستند که زیر نور UV تغییر رنگ داده و شبرنگ میشوند. مرکب فسفری اگر اسکن شود، تیرهتر میشود. با این وجود این نوع مرکب از درجه امنیت پایینی برخوردار است. این در حالی است که مرکبهایی که تنها زیر نور ماورای بنفش و یا مادون قرمز تغییر رنگ یافته دیده میشوند، ضریب امنیت بیشتری دارند.
مدیر بخش تحقیق و توسعه چاپخانه بانک ملی شیوههای چاپی چاپ افست تر و افست خشک، چاپ سیلکاسکرین و نیز شیوه چاپ دیجیتال راشیوههای چاپی مورد استفاده در این چاپخانه بیان میکند و میگوید: با توجه به نوع مرکب مورد استفاده و ویژگیهای سند از چاپ افست معمولی و یا خشک استفاده میکنیم، المانهایی که دارای ضخامت بیشتری باشند به روش سیلکاسکرین و با مرکبهای خاص امنیتی چاپ میشوند.
شهرابی به این مورد اشاره میکند که هنگام ساخت کاغذ علایمی بر روی آن ایجاد میشود که توسط ماشین چاپ رول قابل خواندن است. به صورتی که با خواندن علایم توسط ماشین چاپ تصاویر و نوشتهها که میبایست در مکان بسیار دقیقی قرار گیرند، به طور کامل سر جای خودشان چاپ میشوند.
مرحله4: عملیات تکمیلی
آخرین مرحله چاپ امنیتی، همان مرحله پس از چاپ است. مرحله پایانی که نهاییترین ویژگیهای امنیتی بر روی سند ایجاد میشود. الصاق هولوگرام به روش های هاتاستمپ، طلاکوبی و برجستهسازی به شیوهای متفاوت و با طراحی خاص، پرفراژ، پانچ و … از جمله مواردی هستند که در این مرحله اعمال میشوند.
در این مرحله تعدد گام های کنترل کیفیتی لحاظ شده است. کنترل کیفیت در بخشهای مختلفی انجام میشود. به طور مثال یک بخش از کنترل روی ماشین چاپ، نحوه درست چاپ شدن است که با دوربینهایی انجام میشود یا در بخش تولید کارتهای چیپدار، پس از درج اطلاعات بر روی چیپ، بلافاصله کارت توسط یک Verify کننده کنترل میشود. همچنین شمارشگر کار چاپی است که در ابتدا و انتها در هر مرحله تعداد کارهای چاپی را شمارش میکند. البته باید متذکر شد که در بعضی موارد به دلیل حساسیت بالای کار، کنترل کیفیت به صورت برگ به برگ و قطعه به قطعه علاوه بر کنترل ماشینی انجام میگیرد.
امنیت درونی رمز ارزها
پیش از این توضیح دادیم که تراکنشهای ارسال شده به شبکه از یک نود به نودهای اطراف ارسال میشوند. این را هم متوجه شدهاید که داشتن بیت کوین در کیفپول به منزله داشتن تراکنشهایی است که هنوز خرج نشدهاند.
اما اگر شخص A تراکنش انتقال یک رمزارز را به شبکه ارسال کند و قبل از آنکه شخص گیرنده، رمزارز را دریافت کند، شخص A پول را بگیرد و یک تراکنش مخالف را ارسال کند چه؟
پس شبکه باید به ترتیب زمانی تراکنشهای ارسالی نیز توجه داشته باشد. وقتی شخص A تراکنشی را به شبکه ارسال کند، نودها آن را بررسی کرده و تایید میکنند. به این ترتیب در دفتر مرکزی، اطلاعات بهروزرسانی میشوند و در این مرحله دارایی شخص A صفر و دارایی شخص B به یک تغییر میکند.
تراکنش دوم مخالفی که شخص A به شبکه ارسال کرده بود در نوبت قرار گرفته و پس از انجام تراکنشهای پیشین بررسی میشود، نودها با بررسی سابقه تراکنشها متوجه میشوند که شخص A دیگر رمزارز ندارد. در نتیجه تراکنش انجام نخواهد شد.
در سیستم بلاکچین هر بلاک، ظرفیت تقریبا دو هزار و پانصد تراکنش را دارد – این تراکنشها در یک زمان ارسال شدهاند – و این بلاکها هر ۱۰ دقیقه یک بار توسط ماینرها ایجاد میشوند.
هر بلاک کد مخصوص خود را دارد. این کد همان هش بلاک است. هر بلاک علاوه بر هش خود، هش بلاک قبلی را نیز در خود جای داده است. اگر یک بلاک تغییر کند، به دنبال آن هش، آن بلاک نیز تغییر خواهد کرد و در نتیجه همه بلاکها غیرمعتبر میشوند.
ساختار کلی بلاکچین
بلاکچین یک پایگاه داده توزیع شده بین اعضا می باشد که تمامی سوابق معاملات و رویداد های دیجیتالی انجام شده را در خود ثبت و بین طرف های شرکت کننده به اشتراک می گذارد.
در بلاکچین ، هر بلاک شامل یک سری داده، هش کد مربوط به آن بلاک و هش کد مربوط به بلاک قبلی می باشد.

داده هایی که در هر بلاک ذخیره می شوند به نوع بلاکچین بستگی دارند. برای مثال بلاکچین ی که در بستر بیت کوین مورد استفاده قرار می گیرد جزییاتی درباره ی تراکنش های انجام شده از جمله مشخصات فرستنده و گیرنده و میزان سکه های مبادله شده را ذخیره میکند. عنصر دیگری که در بلاک موجود است هش می باشد.هش به مثابه ی اثر انگشت برای انسان می باشد .هنگامی که یک بلاک به وجود می آید هش آن محاسبه میشود و به واسطه ی تغییر در بلاک هش آن نیز تغییر میکند. هر یک از هش ها، مجموعه ای از اعداد و حروف هستند که بر اساس اطلاعات ذخیره شده در بلاک ها ایجاد میشود. عنصر سومی که در هر بلاک وجود دارد هش بلاک قبلی میباشد که از عوامل تاثیر گذار در به وجود آمدن زنجیره بلاک ها میباشد.تغییر در داده های بلاک موجب تغییر در هش آن بلاک میشود که این امر خود به خود هشی که در بلاک بعدی به عنوان هش بلاک قبلی ذخیره شده را تغییر میدهد و این تغییر در شبکه خود را نشان میدهد و عدم مطابقت این دو هش با یکدیگر مانع از تغییر داده های بلاک میشود.با تغییر اطلاعات یک بلاک هش آن بلاک نیز تغییر میکند و در نتیجه تمام بلاک های بعد از آن نا معتبر میشوند.
ماهیت تغییر ناپذیر سیستم های بلاکچین تضمین صحت آن است. به معنی این که وقتی یک قطعه اطلاعات وارد سیستم میشود، نمیتوان آن را اصلاح کرد.این مسأله باعث میشود تقلب از بین برود،رفتار های تقلب فعال در حال ظهور نیستند.به منظور جلوگیری از تلفات تصادفی در رفتار ها،صحت و قابلیت اطمینان آن ها باید مورد تأیید قرار گیرد]3 .[بلاکچین از یک شبکه همتا به همتا استفاده میکند،مفهوم همتا به همتا این است که تمام معاملات در شبکه ای کامپیوتری متشکل از کامپیوتر های ارائه دهنده و مشتری شرکت کننده در معامله ذخیره میشود.وقتی بلاک جدیدی ایجاد میشود همه کسانی که به شبکه متصل هستند بلاک جدید را دریافت میکنند.تمامی گره ها برای اطمینان از عدم دست کاری صحت بلاک را بررسی میکنند و اگر مشکلی وجود نداشته باشد و بعد از تأیید صحت اطلاعات هر گره بلاک بررسی شده را به بلاکچین خود اضافه میکند. تمامی گره های روی این شبکه را یک توافق شکل میدهند که کدام بلاک معتبر و کدام بلاک نا معتبر است و بلاک هایی که نامعتبر هستند با توافق همه گره ها رد میشوند. بنابراین اگر کسی بخواهد بلاکی را روی بلاکچین دست کاری کند باید تمامی بلاک ها را با فرآیند زمان بر اثبات کار تغییر دهد و کنترل بیش از 51 درصد این شبکه همتا به همتا را به دست بگیرد و بعد از طی این مراحل بلاک دستکاری شده تأیید میشود که انجام این کار تقریبا غیر ممکن است.
بکارگیری بلاکچین
بلاکچین یک دفتر کل تنها افزودنی (append-only ) است؛ به این معنا که اطلاعات را میتوان تنها به آن افزود. پس از افزوده شدن اطلاعات، تغییر دادن یا حذف کردن آن بسیار دشوار خواهد بود. بلاکچین این قابلیت را با افزودن یک نشانگر به بلاک قبلی در بلاکهای بعدی ایجاد میکند.
این نشانگر در واقع یک هش از بلاک قبلی است. هشگذاری کردن شامل عبور دادن دادهها از مسیر یک تابع یک طرفه به منظور ایجاد یک اثر انگشت منحصر به فرد مختص داده ورودی است. کوچکترین تغییر در دادهی ورودی باعث تغییر کامل اثر انگشت میشود.
به دلیل اتصال بلاکها در یک راستا، امکان ویرایش کردن مدخلهای قدیمی وجود ندارد زیرا این کار باعث بیاعتبار شدن بلاکهای بعدی میشود. چنین ساختاری یکی از دلایل امنیت بلاکچین است.
بلاکچین یک مفهوم پیچیده است و پرداختن به آن خود یک مقاله جدا است. از این رو در مقاله بلاکچین چیست و چگونه کار میکند و چه کاربردهایی دارد؟ به زبان ساده به طور مفصل به آن پرداخته شده است.، توصیه میکنیم حتما نگاهی به آن بیندازید.
فناوری بلاکچین و کاربرد آن در حوزه های مختلف
امور پزشکی:
نیاز به دسترسی به به تمام سوابق بیمار در یک محیط امن همواره در بین پزشکان و بیمارستان ها وجود داشته است.قابلیت هایی که در بلاکچین وجود دارد باعث شده توجه جوامع پزشکی و بیمارستانی به این فناوری جلب شود. بیمارستان ها میتوانند در شبکه بلاکچین برای هر بیمار یک پرونده الکترونیکی سلامت تشکیل دهند که این پرونده شامل تمام سوابق قبلی بیمار و سوابق دیدار های بیمار و پزشک میباشد که طی هر ویزیت به روز میشود. همچنین بیمارستان ها میتوانند برای پزشکان مشغول به کار در بیمارستان پرونده های الکتریکی تشکیل دهند تا سوابق پزشکان از جمله سوابق تحصیلی و سوابق عملکردی آن ها در این پرونده ها ثبت شوند و در صورت نیاز این سوابق در اختیار بیماران جهت بررسی قرار بگیرند]4[.
صنعت لجستیک
صنعت لجستیک که مبنای انتقال کالا ها و خدمات میباشد یکی از ضروری ترین بخش های تجارت بین المللی است.استفاده از بلاکچین در صنعت لجستیک امکان رهگیری سفارشات را فراهم میکند و امکان دستکاری اسناد مربوط به این سفارشات عملا از بین میبرد.به کار گیری بلاکچین در صنعت لجستیک باعث میشود تمام بازیگران عرصه تجارت بین المللی در برابر مشتریان خود پاسخگو باشند و هم چنین با افزایش شفافیت در این صنعت به مرور زمان عوامل و بازیگران مخرب از بین میروند.
شبکه های اجتماعی
استفاده از بلاکچین در شبکه های اجتماعی موجب حذف سرور اصلی شبکه شده و شبکه های اجتماعی را به شبکه ای همتا به همتا تبدیل میکند که هیچ نهاد ناظر یا حتی صاحب آن شبکه اجتماعی توانایی دخالت در شبکه یا ایجاد اخلال در آن را نداشته باشد.همچنین استفاده از بلاکچین موجب تقویت مبارزه با اخبار جعلی میشود و موجب تقویت اعتماد کاربران به اخبار منتشر شده در شبکه های اجتماعی میشود[5]
نحوه به کارگیری بلاکچین
برای به کارگیری بلاکچین در بستر یک سازمان یا شرکت اقداماتی یه صورت امکان سنجی مورد نیاز است که باید توسط شرکت یا سازمان مورد نظر انجام شود. ابتدا باید مشخص شود که آیا نیازی به بلاکچین در سازمان وجود دارد یا خیر؟. بعد از مشخص شدن نیاز، باید تعیین کرد که بلاکچین چگونه میتواند در راستای بر طرف کردن این نیاز مؤثر واقع شود. و در نهایت باید بستر مورد نیاز برای ایجاد بلاکچین در بستر سازمان مشخص شود تا بتوان به طور موثر از بلاکچین بهره مند شد. در صورتی که بلاکچین به درستی اجرا شود، می تواند به صورت قابل توجهی امنیت را به فضای تجارت مالی بیاورد و باعث کاهش هزینه ها شود
کاربرد های دیگر بلاکچین
بلاکچین در گستره وسیعی از حوزه های مختلف اداری، صنعتی،تجاری، پزشکی و دیگر حوزه هایی که فناوری اطلاعات در آن ها دخیل است کاربرد دارد .در ادامه به برخی کاربرد های بلاکچین اشاره میشود[6]
- اتوماسیون کنترل سهام
- رأی گیری دیجیتال
- فروش بلیط
- حسابرسی
- اتوماسیون مالیات
- پرداخت ها
- خدمات دفاتر اسناد رسمی و ذخیره سازی داده ها
- شناسایی هویت دیجیتال
- شرط بندی
- اینترنت اشیا
- قرارداد های حقوقی قابل برنامه ریزی
- خدمات بیمه
- مدیریت دارایی مالی
- شناسایی مشتری و جلوگیری از پول شویی
- گزارشات نظارتی
- مدیریت حقوقی دیجیتالی
- مدیریت جریان های کاری
- مالکیت دارایی
امنیت در بلاکچین
اصلی ترین هدف در استفاده از فناوری مانند بلاکچین امکان به اشتراک گذاری داده ها به روشی ایمن و غیر قابل دستکاری برای افراد است، به ویژه زمانی که اعتماد کامل بین افراد وجود ندارد. برای محقق شدن این هدف بلاکچین داده ها را با استفاده از قوانین پیچیده ریاضی و نرم افزاری ذخیره میکند و بدین وسیله هکر ها و مهاجمان کار راحتی برای دستکاری و یا هک داده ها نخواهند داشت.در این قسمت به تکنولوژی های به کار گرفته شده در بلاکچین که جهت برقراری امنیت در بلاکچین به کار گرفته شده اند خواهیم پرداخت