{"id":1545,"date":"2023-03-11T23:11:25","date_gmt":"2023-03-11T23:11:25","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1545"},"modified":"2024-05-31T23:44:31","modified_gmt":"2024-05-31T23:44:31","slug":"privacy-en-veiligheid-als-hoofdkenmerken-van-blockchain-deel-3","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/nl\/blokketen\/privacy-en-veiligheid-als-hoofdkenmerken-van-blockchain-deel-3\/","title":{"rendered":"Privacy en veiligheid als belangrijkste kenmerken van de Blockchain: Deel 3"},"content":{"rendered":"<p>In de vorige twee delen hebben we ons verdiept in Blockchain-technologie, de kenmerken en functionaliteiten ervan. In dit laatste deel verkennen we methoden om de privacy en veiligheid te verbeteren. Ondanks de voordelen zijn Blockchain-transacties echter niet anoniem, omdat het publiek adressen kan verifi\u00ebren, waardoor ze de pseudonieme transacties van een gebruiker kunnen traceren.<\/p>\n\n\n\n<p>Wanneer de werkelijke identiteit van een gebruiker wordt gekoppeld aan een transactieadres, worden al zijn transacties blootgesteld aan potenti\u00eble risico's. Om dit tegen te gaan, hebben ontwikkelaars samenvoeg- of flipper-services bedacht. Om dit tegen te gaan, hebben ontwikkelaars samenvoeg- of flipperdiensten bedacht, die de munten van een gebruiker willekeurig maken door ze samen te voegen met munten van andere gebruikers. Deze methode helpt de anonimiteit van gebruikers te beschermen door te voorkomen dat hun transacties kunnen worden getraceerd.<\/p>\n\n\n\n<p>Hoewel schudden het eigendomsrecht van munten voor externe waarnemers versluiert, bieden mengdiensten geen enkele bescherming tegen muntdiefstal.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"there-are-two-mixing-services-mixcoin-and-coinjoin\"><strong>Er zijn twee mengservices: Mixcoin en CoinJoin<\/strong><\/h3>\n\n\n<p><strong>Mixcoin<\/strong> was de eerste techniek om zich te verdedigen tegen passieve cyberaanvallen door anonieme betaling van cryptocurrencies mogelijk te maken. Het breidde de anonimiteit uit door alle gebruikers toe te staan hun munten tegelijkertijd te mixen. Mixcoin biedt anonimiteit vergelijkbaar met traditionele mixcommunicatie om actieve cyberaanvallen te bestrijden.<\/p>\n\n\n\n<p>Om diefstal te detecteren, gebruikt Mixcoin een verantwoordingsmechanisme dat prikkels op elkaar afstemt, zodat gebruikers Mixcoin rationeel gebruiken zonder cryptocurrency te stelen. <\/p>\n\n\n\n<p>Aan de andere kant, <strong>CoinJoin<\/strong> is de tweede mengdienst voor anonieme cryptocurrency-transacties. Het is gebaseerd op het idee van gezamenlijke betaling, waarbij een gebruiker een andere gebruiker vindt die ook een betaling wil doen en een gezamenlijke betaling doet in een transactie.<\/p>\n\n\n\n<p>Het gebruik van de gezamenlijke betalingsmethode vermindert de kans op het koppelen van inputs en outputs in een transactie aanzienlijk, waardoor het een uitdaging wordt om de exacte geldstroom voor een specifieke gebruiker te volgen. Om CoinJoin te gebruiken, moeten gebruikers de transacties uitwisselen die ze willen samenvoegen tot een gezamenlijke betaling. <\/p>\n\n\n\n<p>De eerste generatie mengservices die deze functionaliteit boden, vertrouwde echter op gecentraliseerde servers, wat een privacyrisico met zich meebracht door de aanwezigheid van een single point of failure. <\/p>\n\n\n\n<p>Deze diensten bewaren gegevens over transacties en documenteren alle deelnemers aan gezamenlijke betalingen, waardoor gebruikers erop moeten vertrouwen dat de exploitant van de dienst zich niet inlaat met diefstal of anderen toestaat hun cryptocurrencies te stelen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"anonymous-signatures\"><strong>Anonieme handtekeningen<\/strong><\/h2>\n\n\n<p>Ontwikkelaars hebben technologievarianten voor digitale handtekeningen ontwikkeld die anonimiteit kunnen bieden aan de ondertekenaar, ook wel anonieme handtekeningen genoemd. Twee voorbeelden zijn groepshandtekeningen en ringhandtekeningen.<\/p>\n\n\n\n<p>Groepsondertekening stelt een groepslid in staat om een bericht anoniem te ondertekenen met behulp van zijn persoonlijke geheime sleutel. De publieke sleutel van de groep verifieert en authenticeert de groepshandtekening en onthult alleen het groepslidmaatschap van de ondertekenaar.<\/p>\n\n\n\n<p>In het Blockchain-systeem is een geautoriseerde entiteit nodig om groepen aan te maken en te beheren voor het ondertekenen van groepen. Ringhandtekeningen voorkomen dat de identiteit van de ondertekenaar bekend wordt tijdens een geschil en elke gebruiker kan een 'ring' vormen zonder extra configuratie. De term \"ringhandtekening\" komt van het handtekeningalgoritme dat een ringvormige structuur gebruikt.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"homomorphic-encryption-he\"><strong>Homomorfe Encryptie (HE)<\/strong><\/h2>\n\n\n<p>Homomorfe cryptografie maakt gebruik van een krachtige versleuteling die directe berekeningen op versleutelde tekst mogelijk maakt. Bij het ontsleutelen van de berekende uitkomsten leveren de bewerkingen die worden uitgevoerd op versleutelde gegevens identieke resultaten op in platte tekst. Gedeeltelijk en volledig homomorfe systemen kunnen gegevens met minimale aanpassingen opslaan op de blockchain, waardoor privacyproblemen die geassocieerd worden met openbare blockchains worden beperkt. <\/p>\n\n\n\n<p>Deze techniek biedt privacybescherming en maakt moeiteloze toegang tot versleutelde informatie mogelijk voor het beheer van personeelsuitgaven, audits en andere doeleinden.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"attributebased-encryption-abe\"><strong>Attribuutgebaseerde codering (ABE)<\/strong><\/h2>\n\n\n<p>Attribuut-gebaseerde encryptie is een cryptografische methode die cijfertekst definieert en beheert met de geheime sleutelattributen van een gebruiker. Ontcijfering is alleen mogelijk als de attributen overeenkomen met de cijferteksteigenschappen. ABE is belangrijk voor collusieresistentie om te voorkomen dat cyberaanvallers toegang krijgen tot andere gegevens. ABE wordt echter te weinig gebruikt door een gebrek aan inzicht in de basisprincipes en effici\u00ebnte implementatie. Op dit moment hebben nog geen real-time operaties ABE ge\u00efmplementeerd op een blockchain.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"secure-multiparty-computing-mpc\"><strong>Veilig meerpartijenverkeer (MPC)<\/strong><\/h2>\n\n\n<p>Secure Multi-Party Computing is een protocol met meerdere partijen dat gezamenlijk berekeningen uitvoert op priv\u00e9gegevens zonder de privacy van de invoer te schenden. Een cyberaanvaller komt niets te weten over de invoer van een authentieke partij, maar wel van de uitgang. Het succes van het gebruik van MPC bij gedistribueerd stemmen, onderhands bieden en het ophalen van priv\u00e9-informatie heeft het een populaire oplossing gemaakt voor veel echte problemen. De eerste grootschalige toepassing van MPC was in 2008 voor een absolute veiling in Denemarken. Blockchain-systemen hebben de afgelopen jaren MPC gebruikt om de privacy van gebruikers te waarborgen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"noninteractive-zeroknowledge-proof-nizk\"><strong>Niet-Interactief Nul-Kennis Bewijs (NIZK)<\/strong><\/h2>\n\n\n<p>Non-interactive zero-knowledge Proof is een cryptografische technologie die krachtige privacybehoudende eigenschappen biedt. Het kernconcept bestaat uit het maken van een formele test om te bevestigen of een programma, uitgevoerd met invoer die alleen bekend is bij de gebruiker, publiek toegankelijke resultaten kan genereren zonder extra informatie vrij te geven.<\/p>\n\n\n\n<p>Met andere woorden, een certificeerder kan aan een verificateur bewijzen dat een bewering correct is zonder bruikbare informatie te verstrekken. Blockchain-toepassingen slaan alle rekeningsaldi op de keten op in een versleuteld formaat. Met zero-knowledge proofs kan een gebruiker eenvoudig aan een andere gebruiker bewijzen dat hij voldoende saldo heeft voor een geldoverboeking zonder zijn rekeningsaldo te onthullen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"trusted-execution-environment-tee-based-smart-contracts\"><strong>Trusted Execution Environment (TEE) Gebaseerde slimme contracten:<\/strong><\/h2>\n\n\n<p>Deze techniek biedt een volledig ge\u00efsoleerde omgeving voor de applicatie, die voorkomt dat andere softwaretoepassingen en besturingssystemen kunnen knoeien met en kennis kunnen nemen van de toestand van de applicatie die erop draait. Intel Guard eXtensions (SGX) software is een representatieve TEE implementatie technologie.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"gamebased-smart-contracts\"><strong>Game-gebaseerde slimme contracten<\/strong><\/h2>\n\n\n<p>Game-gebaseerde oplossingen voor smart contract verificatie zijn recente ontwikkelingen die een interactief \"verificatiespel\" gebruiken om te beslissen of een rekentaak succesvol was of niet. Deze oplossingen bieden beloningen om spelers aan te moedigen rekentaken te verifi\u00ebren en fouten te vinden, zodat een smart contract veilig een taakberekening kan uitvoeren met verifieerbare eigenschappen.<\/p>\n\n\n\n<p>In elke ronde van het \"verificatiespel\" controleert de verificateur recursief een kleinere subset van de berekening, waardoor de rekenlast op de nodes aanzienlijk wordt verminderd. Deze aanpak biedt een effici\u00ebnte en effectieve methode voor het verifi\u00ebren van slimme contracten.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\"><strong>Conclusie<\/strong><\/h2>\n\n\n<p>We beschreven de beveiligings- en privacykenmerken van Blockchain en de technieken die worden gebruikt om deze te bereiken in blockchain-gebaseerde systemen en toepassingen, waaronder consensusalgoritmen, shuffling, anonieme handtekeningen, encryptie, veilig computergebruik met meerdere partijen, en niet-interactief nul-kennisbewijs, en veilige verificatie van slimme contracten.<\/p>\n\n\n\n<p>Hoewel slechts enkele Blockchain-platforms de gestelde beveiligingsdoelen kunnen bereiken, hebben beveiliging en privacy van Blockchain veel aandacht gekregen van academisch onderzoek en de industrie. Inzicht in de beveiligings- en privacy-eigenschappen van Blockchain is cruciaal voor het vergroten van het vertrouwen en het ontwikkelen van verdedigingstechnieken en tegenmaatregelen. Het ontwikkelen van lichtgewicht cryptografische algoritmen en praktische beveiligings- en privacymethoden is van vitaal belang voor de toekomstige ontwikkeling van Blockchain en zijn toepassingen.<\/p>","protected":false},"excerpt":{"rendered":"<p>In de vorige twee delen hebben we ons verdiept in Blockchain-technologie, de kenmerken en functionaliteiten ervan. In dit laatste deel verkennen we methoden om de privacy en veiligheid te verbeteren. Ondanks de... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/nl\/blokketen\/privacy-en-veiligheid-als-hoofdkenmerken-van-blockchain-deel-3\/\">Lees meer verder <span class=\"screen-reader-text\">Privacy en veiligheid als belangrijkste kenmerken van de Blockchain: Deel 3<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":1547,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-1545","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Privacy and Security in Blockchain - Part III | Security Briefing<\/title>\n<meta name=\"description\" content=\"Discover the privacy and security features of blockchain in Part 3. Learn about TEE, game-based smart contracts, and mixing services.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/nl\/blokketen\/privacy-en-veiligheid-als-hoofdkenmerken-van-blockchain-deel-3\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Privacy and Security in Blockchain - Part III | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Discover the privacy and security features of blockchain in Part 3. Learn about TEE, game-based smart contracts, and mixing services.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/nl\/blokketen\/privacy-en-veiligheid-als-hoofdkenmerken-van-blockchain-deel-3\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-11T23:11:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-31T23:44:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"369\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"Privacy and security as main characteristics of the Blockchain: Part 3\",\"datePublished\":\"2023-03-11T23:11:25+00:00\",\"dateModified\":\"2024-05-31T23:44:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/\"},\"wordCount\":1059,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg\",\"articleSection\":[\"Blockchain\"],\"inLanguage\":\"nl-NL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/\",\"url\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/\",\"name\":\"Privacy and Security in Blockchain - Part III | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg\",\"datePublished\":\"2023-03-11T23:11:25+00:00\",\"dateModified\":\"2024-05-31T23:44:31+00:00\",\"description\":\"Discover the privacy and security features of blockchain in Part 3. Learn about TEE, game-based smart contracts, and mixing services.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg\",\"width\":600,\"height\":369,\"caption\":\"characteristics of the Blockchain\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacy and security as main characteristics of the Blockchain: Part 3\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/nl\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Privacy en veiligheid in Blockchain - Deel III | Security Briefing","description":"Ontdek de privacy- en beveiligingsfuncties van blockchain in deel 3. Leer meer over TEE, spelgebaseerde slimme contracten en mengservices.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/nl\/blokketen\/privacy-en-veiligheid-als-hoofdkenmerken-van-blockchain-deel-3\/","og_locale":"nl_NL","og_type":"article","og_title":"Privacy and Security in Blockchain - Part III | Security Briefing","og_description":"Discover the privacy and security features of blockchain in Part 3. Learn about TEE, game-based smart contracts, and mixing services.","og_url":"https:\/\/securitybriefing.net\/nl\/blokketen\/privacy-en-veiligheid-als-hoofdkenmerken-van-blockchain-deel-3\/","og_site_name":"Security Briefing","article_published_time":"2023-03-11T23:11:25+00:00","article_modified_time":"2024-05-31T23:44:31+00:00","og_image":[{"width":600,"height":369,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Geschreven door":"C\u00e9sar Daniel Barreto","Geschatte leestijd":"5 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"Privacy and security as main characteristics of the Blockchain: Part 3","datePublished":"2023-03-11T23:11:25+00:00","dateModified":"2024-05-31T23:44:31+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/"},"wordCount":1059,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg","articleSection":["Blockchain"],"inLanguage":"nl-NL"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/","url":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/","name":"Privacy en veiligheid in Blockchain - Deel III | Security Briefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg","datePublished":"2023-03-11T23:11:25+00:00","dateModified":"2024-05-31T23:44:31+00:00","description":"Ontdek de privacy- en beveiligingsfuncties van blockchain in deel 3. Leer meer over TEE, spelgebaseerde slimme contracten en mengservices.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-security-as-main-characteristics-of-the-Blockchain-1.jpg","width":600,"height":369,"caption":"characteristics of the Blockchain"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-3\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Privacy and security as main characteristics of the Blockchain: Part 3"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Beveiligingsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Beveiligingsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"<\/section>","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto is een gewaardeerd schrijver en expert op het gebied van cyberbeveiliging, die bekend staat om zijn diepgaande kennis en vermogen om complexe onderwerpen op het gebied van cyberbeveiliging te vereenvoudigen. Met zijn uitgebreide ervaring in netwerkbeveiliging en gegevensbescherming schrijft hij regelmatig inzichtelijke artikelen en analyses over de nieuwste trends op het gebied van cyberbeveiliging, waarmee hij zowel professionals als het publiek voorlicht.","url":"https:\/\/securitybriefing.net\/nl\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/1545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/comments?post=1545"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/1545\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media\/1547"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media?parent=1545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/categories?post=1545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/tags?post=1545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}