{"id":1540,"date":"2023-03-07T23:59:39","date_gmt":"2023-03-07T23:59:39","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1540"},"modified":"2023-03-07T23:59:39","modified_gmt":"2023-03-07T23:59:39","slug":"privatliv-og-sikkerhed-som-hovedtraek-ved-blockchain-del-2","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/da\/blokchain\/privatliv-og-sikkerhed-som-hovedtraek-ved-blockchain-del-2\/","title":{"rendered":"Privatliv og sikkerhed som de vigtigste egenskaber ved blockchain: Del 2"},"content":{"rendered":"<p>I det f\u00f8rste afsnit diskuterer vi kort Blockchains seneste udvikling inden for sikkerhed og privatliv samt dens drift og sikkerhedsforanstaltninger. Vi vil hurtigt diskutere Blockchain-teknologiens privatlivs- og sikkerhedsfunktioner i dette andet afsnit.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"security-and-privacy-properties-of-blockchain\"><strong>Blockchains egenskaber i forhold til sikkerhed og privatliv<\/strong><\/h2>\n\n\n<p>Blockchain-teknologien skal opfylde en r\u00e6kke krav til sikkerhed og privatlivets fred i forbindelse med onlinetransaktioner. Til dato findes der syv velkendte og grundigt unders\u00f8gte karakteristika, som kort skitseres nedenfor:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Konsistens i hovedbogen mellem institutionerne<\/strong>: Denne egenskab vedr\u00f8rer afstemnings-, clearing- og afviklingsprocesser mellem finansielle institutioner. Disse enheder har forskellige arkitekturer og forretningsgange, som ofte n\u00f8dvendigg\u00f8r manuelle processer. Disse manuelle processer bidrager ikke kun til h\u00f8je transaktionsgebyrer for brugerne, men g\u00f8r ogs\u00e5 hovedb\u00f8ger modtagelige for fejl og uoverensstemmelser mellem forskellige institutioner. Blockchain-teknologi g\u00f8r det muligt at standardisere en ensartet hovedbog p\u00e5 tv\u00e6rs af bankinstitutioner, samtidig med at der tages h\u00f8jde for deres unikke processer.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Transaktionsintegritet:<\/strong> N\u00e5r man besk\u00e6ftiger sig med onlinetransaktioner i forbindelse med investering og kapitalforvaltning, overv\u00e5ges flere aktiver som aktier, obligationer, sedler, indkomstopg\u00f8relser og depotbeviser af en r\u00e6kke mellemm\u00e6nd. Denne situation eskalerer ikke kun transaktionsomkostningerne, men indeb\u00e6rer ogs\u00e5 et potentiale for forfalskning af certifikater. Ved at anvende Blockchain-teknologi opretholdes transaktionernes integritet, og enhver manipulation forhindres effektivt.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>System- og datatilg\u00e6ngelighed:<\/strong> Brugere af onlinesystemer skal kunne f\u00e5 adgang til transaktionsdata n\u00e5r som helst og hvor som helst. Tilg\u00e6ngelighed refererer her til b\u00e5de systemniveau og transaktionsniveau. Systemet skal fungere p\u00e5lideligt p\u00e5 systemniveau, selv under et netv\u00e6rksangreb p\u00e5 transaktionsniveau. Brugerne kan f\u00e5 adgang til transaktionsdata uden at de er utilg\u00e6ngelige, inkonsistente eller beskadigede.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Forebyggelse af dobbeltudgifter: Blockchain<\/strong> Teknologien skal forhindre dobbeltforbrug, det vil sige, at man bruger en digital valuta mere end \u00e9n gang. I det centraliserede milj\u00f8 er en betroet central tredjepart ansvarlig for at verificere, om en digital valuta er blevet brugt to gange eller ej. Vi har brug for robuste sikkerhedsmekanismer og modforanstaltninger for at forhindre transaktioner med dobbeltforbrug i et decentraliseret netv\u00e6rksmilj\u00f8.<\/li>\n<\/ul>\n\n\n\n<p><strong>Transaktionsintegritet:<\/strong> En r\u00e6kke mellemm\u00e6nd har ansvaret for at forvalte en r\u00e6kke forskellige aktiver, herunder aktier, obligationer, noter, resultatopg\u00f8relser og depotbeviser, n\u00e5r det drejer sig om onlinetransaktioner, der involverer formueforvaltning og investering. Ud over at h\u00e6ve transaktionsomkostningerne \u00f8ger denne omst\u00e6ndighed risikoen for certifikatsvindel. Transaktionernes integritet opretholdes, og manipulation undg\u00e5s effektivt ved at bruge Blockchain-teknologi.<\/p>\n\n\n\n<p><strong>Transaktionsfortrolighed:<\/strong> I de fleste finansielle onlinetransaktioner \u00f8nsker brugerne en begr\u00e6nset eksponering af deres transaktionsoplysninger og kontooplysninger i et e-handelssystem. Dette indeb\u00e6rer: 1) at forhindre uautoriserede brugere i at f\u00e5 adgang til transaktionsoplysninger; 2) at forbyde systemadministratorer og netv\u00e6rksdeltagere at videregive brugeroplysninger til andre uden samtykke; og 3) at sikre konsekvent og sikker lagring af og adgang til brugerdata, selv i tilf\u00e6lde af uforudsete fejl eller ondsindede cyberangreb.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Anonymitet for brugeridentitet:<\/strong> Blockchain-teknologien skal respektere brugernes ret til anonymitet og l\u00f8ser problemet med effektivt og sikkert at dele brugerdata mellem forskellige finansielle institutioner.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Afkobling af transaktioner:<\/strong> I mods\u00e6tning til anonymitet garanterer Blockchain brugerne, at transaktioner, der er relateret til dem selv, ikke kan sammenk\u00e6des, fordi alle transaktioner, der er relevante for en bruger, ellers kan sammenk\u00e6des, hvilket g\u00f8r det lettere at udlede oplysninger om brugeren, s\u00e5som kontosaldo og typen og hyppigheden af dine transaktioner. Cyberangriberen kan med sikkerhed g\u00e6tte brugerens sande identitet ved hj\u00e6lp af statistiske data om transaktioner og konti og tidligere viden om en bruger. Af den grund skal Blockchain-teknologien garantere den f\u00f8rn\u00e6vnte ubluf\u00e6rdighed.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"basic-security-properties-in-blockchain-technology\"><strong>Grundl\u00e6ggende sikkerhedsegenskaber i Blockchain-teknologi<\/strong><\/h2>\n\n\n<p>Blockchain-teknologiens grundl\u00e6ggende sikkerhedsegenskaber stammer fra fremskridt inden for kryptografi, og dens udvikling steg med designet og implementeringen af Bitcoin. S\u00e6ttet af grundl\u00e6ggende sikkerheds- og privatlivsegenskaber ved Blockchain-teknologi er opsummeret nedenfor:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Konsistens:<\/strong> I forbindelse med Blockchain henviser dette begreb til det distribuerede system med global hovedbog, hvor alle noder samtidig har den samme hovedbog. Der findes Blockchains med eventual eller svag konsistens og andre Blockchains med solid konsistens. Den endelige konsistensmodel betyder, at blockchainen p\u00e5 hver systemknude til sidst bliver konsistent, selv om nogle l\u00e6se-\/skriveanmodninger til blockchainen kan returnere for\u00e6ldede data. I mods\u00e6tning hertil betyder st\u00e6rk konsistens, at alle noder har den samme hovedbog p\u00e5 samme tid, og n\u00e5r den distribuerede hovedbog opdateres med nye data, m\u00e5 alle efterf\u00f8lgende anmodninger vente, indtil opdateringen er gennemf\u00f8rt.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Modstandsdygtighed over for manipulation:<\/strong> Denne egenskab henviser til modstanden mod enhver fors\u00e6tlig manipulation eller manipulation af en enhed af brugere eller cyberkriminelle med adgang til enheden, hvad enten det er et system, et produkt eller et andet logisk eller fysisk objekt. Modstandsdygtighed over for manipulation i blockchainen betyder, at alle transaktionsoplysninger, der er lagret i blockchainen, ikke kan manipuleres under og efter blokgenereringsprocessen.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Modstandsdygtighed over for DDoS-angreb:<\/strong> Et DoS-angreb (denial of service) forstyrrer hostede internettjenester ved at g\u00f8re v\u00e6rtsmaskinen eller netv\u00e6rksressourcen p\u00e5 v\u00e6rten utilg\u00e6ngelig for de tilt\u00e6nkte brugere. DoS-angreb fors\u00f8ger at overbelaste v\u00e6rtssystemet eller v\u00e6rtsnetv\u00e6rksressourcen ved at oversv\u00f8mme det med overfl\u00f8dige anmodninger og dermed standse udf\u00f8relsen af legitime tjenester. Et DDoS-angreb kaldes et \"distribueret\" DoS-angreb, dvs. at angrebet oversv\u00f8mmer et offer med indg\u00e5ende trafik, der stammer fra mange forskellige kilder fordelt over hele internettet.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Angriberen kan kompromittere og bruge en persons computer til at angribe en anden ved at udnytte sikkerhedss\u00e5rbarheder eller svagheder. Ved at udnytte en pulje af computere kan en DDoS-angriber sende store m\u00e6ngder data til et hosting-websted eller spamme bestemte e-mailadresser. Det g\u00f8r det meget sv\u00e6rt at stoppe angrebet ved blot at jamme \u00e9n kilde ad gangen.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Modstand mod angreb med dobbeltudgifter:<\/strong> Double spending-angrebet p\u00e5 Blockchain henviser til et specifikt problem, der er unikt for transaktioner med digital valuta. Bem\u00e6rk, at double spend-angrebet kan betragtes som et generelt sikkerhedsproblem, fordi digital information relativt nemt kan reproduceres. Is\u00e6r med transaktioner, der involverer udveksling af digitale tokens, s\u00e5som elektronisk valuta, er der en risiko for, at indehaveren kan duplikere det digitale token og sende identiske tokens til flere modtagere. Hvis der opst\u00e5r en uoverensstemmelse p\u00e5 grund af duplikerede transaktioner med digitale tokens. For at undg\u00e5 dobbeltforbrug evalueres og verificeres hver transaktion for \u00e6gthed ved hj\u00e6lp af transaktionsoptegnelserne p\u00e5 din blockchain med en konsensusprotokol. <\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ved at sikre alle transaktioner i blockchainen giver konsensusprotokollen alle mulighed for offentligt at verificere transaktionerne i en blok, f\u00f8r blokken overf\u00f8res til den globale blockchain, hvilket sikrer, at afsenderen af hver transaktion kun bruger de digitale valutaer. Som du retm\u00e6ssigt ejer. Derudover signeres hver transaktion af afsenderen ved hj\u00e6lp af en sikker digital signaturalgoritme. Det sikrer, at verifikatoren nemt kan opdage transaktionen, hvis nogen forfalsker den. Kombinationen af digitalt signerede transaktioner og offentlig verifikation af transaktioner med majoritetskonsensus sikrer, at blockchainen kan modst\u00e5 angreb med dobbeltforbrug.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Flertalsmodstand eller konsensusangreb:<\/strong> Dette angreb henviser til risikoen for at snyde i majoritetskonsensusprotokollen. En s\u00e5dan risiko omtales ofte som 51%-angrebet, is\u00e6r i forbindelse med dobbeltforbrug. For eksempel kan 51%-angrebet forekomme i n\u00e6rv\u00e6r af ondsindede minearbejdere, hvis en minearbejder kontrollerer mere end 50% af computerkraften til at vedligeholde blockchain, den distribuerede hovedbog over alle transaktioner i forbindelse med handel med en kryptovaluta.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pseudonymitet:<\/strong> Denne egenskab refererer til en tilstand af skjult identitet. I Bitcoin er adresser p\u00e5 Blockchain f.eks. hashes af de offentlige n\u00f8gler til en node eller bruger p\u00e5 netv\u00e6rket. Brugere kan interagere med systemet ved at bruge deres offentlige n\u00f8glehash som deres pseudoidentitet uden at afsl\u00f8re deres rigtige navne. Derfor kan en brugers adresse ses som en pseudoidentitet. Vi kan betragte et systems pseudonym som en privat ejendom for at beskytte en brugers faktiske navn. Brugerne kan ogs\u00e5 generere s\u00e5 mange n\u00f8glepar (flere adresser), som de vil, p\u00e5 samme m\u00e5de som en person kan oprette s\u00e5 mange bankkonti, som han eller hun vil.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Kan ikke forbindes:<\/strong> refererer til den manglende evne til at etablere forholdet mellem to observationer eller to observerede enheder i systemet med stor sikkerhed. Anonymitet refererer til tilstanden af at v\u00e6re anonym og uidentificeret. Selvom blockchain sikrer pseudonymitet ved at tilbyde pseudoidentitet som st\u00f8tte til anonymiteten af en brugers identitet, giver den ikke brugerne beskyttelse mod at oph\u00e6ve bindingen af deres transaktioner. <\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Intuitivt kan en brugers komplette anonymitet kun beskyttes ved at sikre b\u00e5de pseudonym og afbinding, hvis brugeren altid bruger sin pseudoidentitet til at interagere med systemet. Det skyldes, at afbinding g\u00f8r det vanskeligt at iv\u00e6rks\u00e6tte anonymiseringsinferensangreb, som forbinder en brugers transaktioner for at finde frem til vedkommendes sande identitet p\u00e5 baggrund af forudg\u00e5ende viden. Specifikt kan en bruger have flere pseudonyme adresser i systemer, der ligner Bitcoin.  Det giver dog ikke perfekt anonymitet for Blockchain-brugere, fordi hver transaktion med afsender- og modtageradresser registreres i hovedbogen og frit kan spores af alle, der bruger de tilknyttede afsender- og modtageradresser. S\u00e5ledes kan enhver relatere en brugers transaktion til andre transaktioner, der involverer deres konti, gennem en simpel statistisk analyse af de anvendte adresser.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Fortrolighed af transaktioner og databeskyttelse:<\/strong> Databeskyttelse i Blockchain refererer til den egenskab, der kan give fortrolighed for alle data eller visse f\u00f8lsomme data, der er gemt i den. Blockchain kan f.eks. bruges til at administrere smarte kontrakter, ophavsretligt beskyttede v\u00e6rker og digitalisering af kommercielle k\u00e6der eller organisationer. Ikke overraskende er en f\u00e6lles sikkerhedsegenskab p\u00e5 tv\u00e6rs af alle Blockchain-applikationer fortroligheden af transaktionsoplysninger, som f.eks. transaktionsindhold og adresser.<\/li>\n<\/ul>\n\n\n\n<p>Sammenfattende har databeskyttelse i de seneste \u00e5rtier vist risikoen for l\u00e6kage af privatlivets fred p\u00e5 grund af forskellige inferensangreb, der forbinder f\u00f8lsomme transaktionsdata og\/eller pseudonymer med den virkelige brugers sande identitet, selv om der kun er brugt et pseudonym. L\u00e6kage kan f\u00f8re til brud p\u00e5 fortroligheden af transaktionsoplysninger. Fortrolighed og privatliv udg\u00f8r s\u00e5ledes en stor udfordring for Blockchain og dens applikationer, der involverer fortrolige transaktioner og private data. Vi vil dedikere et tredje afsnit i denne artikel til at diskutere Blockchains privatlivs- og sikkerhedsteknikker.<\/p>","protected":false},"excerpt":{"rendered":"<p>I den f\u00f8rste sektion diskuterer vi kort de nyeste sikkerheds- og privatlivsudviklinger inden for Blockchain samt dens drift og sikkerhedsforanstaltninger. Vi vil hurtigt diskutere privatlivs- og sikkerheds\u2026 <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/da\/blokchain\/privatliv-og-sikkerhed-som-hovedtraek-ved-blockchain-del-2\/\">Read more <span class=\"screen-reader-text\">Privatliv og sikkerhed som de vigtigste egenskaber ved blockchain: Del 2<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1544,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-1540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Blockchain&#039;s Privacy and Security (Part 2) | Security Briefing<\/title>\n<meta name=\"description\" content=\"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/da\/blokchain\/privatliv-og-sikkerhed-som-hovedtraek-ved-blockchain-del-2\/\" \/>\n<meta property=\"og:locale\" content=\"da_DK\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Blockchain&#039;s Privacy and Security (Part 2) | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/da\/blokchain\/privatliv-og-sikkerhed-som-hovedtraek-ved-blockchain-del-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-07T23:59:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"369\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Skrevet af\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimeret l\u00e6setid\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Privacy and Security as Main Characteristics of the Blockchain: Part 2\",\"datePublished\":\"2023-03-07T23:59:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\"},\"wordCount\":1665,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"articleSection\":[\"Blockchain\"],\"inLanguage\":\"da-DK\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\",\"url\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\",\"name\":\"Blockchain's Privacy and Security (Part 2) | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"datePublished\":\"2023-03-07T23:59:39+00:00\",\"description\":\"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb\"},\"inLanguage\":\"da-DK\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"width\":600,\"height\":369,\"caption\":\"Privacy and Security as Main Characteristics of the Blockchain Part II\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacy and Security as Main Characteristics of the Blockchain: Part 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"da-DK\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/da\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Blockchains privatliv og sikkerhed (del 2) | Sikkerhedsbriefing","description":"Opdag, hvordan blockchain-teknologi giver privatlivs- og sikkerhedsfunktioner, der g\u00f8r den til en ideel l\u00f8sning for forskellige brancher.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/da\/blokchain\/privatliv-og-sikkerhed-som-hovedtraek-ved-blockchain-del-2\/","og_locale":"da_DK","og_type":"article","og_title":"Blockchain's Privacy and Security (Part 2) | Security Briefing","og_description":"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.","og_url":"https:\/\/securitybriefing.net\/da\/blokchain\/privatliv-og-sikkerhed-som-hovedtraek-ved-blockchain-del-2\/","og_site_name":"Security Briefing","article_published_time":"2023-03-07T23:59:39+00:00","og_image":[{"width":600,"height":369,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Skrevet af":"security","Estimeret l\u00e6setid":"8 minutter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Privacy and Security as Main Characteristics of the Blockchain: Part 2","datePublished":"2023-03-07T23:59:39+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/"},"wordCount":1665,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","articleSection":["Blockchain"],"inLanguage":"da-DK"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/","url":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/","name":"Blockchains privatliv og sikkerhed (del 2) | Sikkerhedsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","datePublished":"2023-03-07T23:59:39+00:00","description":"Opdag, hvordan blockchain-teknologi giver privatlivs- og sikkerhedsfunktioner, der g\u00f8r den til en ideel l\u00f8sning for forskellige brancher.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb"},"inLanguage":"da-DK","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/"]}]},{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","width":600,"height":369,"caption":"Privacy and Security as Main Characteristics of the Blockchain Part II"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Privacy and Security as Main Characteristics of the Blockchain: Part 2"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sikkerhedsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"da-DK"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sikkerhedsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"sikkerhed","image":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin er seniorskribent for Government Technology. Hun har tidligere skrevet for PYMNTS og The Bay State Banner og har en BA i kreativ skrivning fra Carnegie Mellon. Hun bor uden for Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/da\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts\/1540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/comments?post=1540"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts\/1540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/media\/1544"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/media?parent=1540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/categories?post=1540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/tags?post=1540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}