{"id":1540,"date":"2023-03-07T23:59:39","date_gmt":"2023-03-07T23:59:39","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1540"},"modified":"2023-03-07T23:59:39","modified_gmt":"2023-03-07T23:59:39","slug":"integritet-och-sakerhet-som-huvuddrag-for-blockchain-del-2","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/sv\/blockkedja\/integritet-och-sakerhet-som-huvuddrag-for-blockchain-del-2\/","title":{"rendered":"Integritet och s\u00e4kerhet som huvudsakliga k\u00e4nnetecken f\u00f6r Blockchain: Del 2"},"content":{"rendered":"<p>I det f\u00f6rsta avsnittet diskuterar vi kortfattat Blockchains senaste s\u00e4kerhets- och integritetsutveckling samt dess drift och s\u00e4kerhets\u00e5tg\u00e4rder. Vi kommer snabbt att diskutera integritets- och s\u00e4kerhetsfunktionerna i Blockchain-tekniken i detta andra avsnitt.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"security-and-privacy-properties-of-blockchain\"><strong>Blockchains s\u00e4kerhets- och integritetsegenskaper<\/strong><\/h2>\n\n\n<p>Blockchain-tekniken m\u00e5ste uppfylla en upps\u00e4ttning s\u00e4kerhets- och integritetskrav f\u00f6r online-transaktioner. Hittills finns sju v\u00e4lk\u00e4nda och omfattande studerade egenskaper, som kortfattat beskrivs nedan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00d6verensst\u00e4mmelse mellan institutens huvudb\u00f6cker<\/strong>: Denna egenskap h\u00e4nf\u00f6r sig till avst\u00e4mnings-, clearing- och avvecklingsprocesser mellan finansinstitut. Dessa enheter har skilda arkitekturer och aff\u00e4rsverksamheter, vilket ofta kr\u00e4ver manuella processer. Dessa manuella processer bidrar inte bara till h\u00f6ga transaktionsavgifter f\u00f6r anv\u00e4ndarna utan g\u00f6r ocks\u00e5 att huvudb\u00f6ckerna \u00e4r mottagliga f\u00f6r fel och avvikelser mellan olika institutioner. Blockkedjetekniken underl\u00e4ttar standardiseringen av en konsekvent huvudbok f\u00f6r alla bankinstitut samtidigt som den tar h\u00e4nsyn till deras unika processer.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Transaktionsintegritet:<\/strong> N\u00e4r det g\u00e4ller onlinetransaktioner relaterade till investeringar och kapitalf\u00f6rvaltning \u00f6vervakas flera tillg\u00e5ngar som aktier, obligationer, sedlar, resultatr\u00e4kningar och dep\u00e5bevis av en rad olika mellanh\u00e4nder. Denna situation eskalerar inte bara transaktionskostnaderna utan medf\u00f6r ocks\u00e5 en risk f\u00f6r f\u00f6rfalskning av certifikat. Genom att anv\u00e4nda Blockchain-teknik uppr\u00e4tth\u00e5lls transaktionernas integritet och all manipulation f\u00f6rhindras effektivt.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>System- och datatillg\u00e4nglighet:<\/strong> Anv\u00e4ndare av onlinesystem m\u00e5ste kunna f\u00e5 tillg\u00e5ng till transaktionsdata n\u00e4r som helst och var som helst. Tillg\u00e4nglighet avser h\u00e4r b\u00e5de systemniv\u00e5 och transaktionsniv\u00e5. Systemet m\u00e5ste fungera tillf\u00f6rlitligt p\u00e5 systemniv\u00e5, \u00e4ven under en n\u00e4tverksattack p\u00e5 transaktionsniv\u00e5. Anv\u00e4ndarna kan komma \u00e5t transaktionsdata utan att de blir on\u00e5bara, inkonsekventa eller korrumperade.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>F\u00f6rhindrande av dubbla utgifter: Blockkedja<\/strong> Tekniken m\u00e5ste f\u00f6rhindra dubbelspendering, det vill s\u00e4ga att en digital valuta spenderas mer \u00e4n en g\u00e5ng. I en centraliserad milj\u00f6 \u00e4r det en betrodd central tredje part som ansvarar f\u00f6r att verifiera om en digital valuta har anv\u00e4nts tv\u00e5 g\u00e5nger eller inte. Vi beh\u00f6ver robusta s\u00e4kerhetsmekanismer och mot\u00e5tg\u00e4rder f\u00f6r att f\u00f6rhindra transaktioner med dubbelspendering i en decentraliserad n\u00e4tverksmilj\u00f6.<\/li>\n<\/ul>\n\n\n\n<p><strong>Transaktionsintegritet:<\/strong> Ett antal mellanh\u00e4nder ansvarar f\u00f6r f\u00f6rvaltningen av en m\u00e4ngd olika tillg\u00e5ngar, d\u00e4ribland aktier, obligationer, skuldebrev, resultatr\u00e4kningar och dep\u00e5bevis, n\u00e4r det g\u00e4ller onlinetransaktioner som r\u00f6r kapitalf\u00f6rvaltning och investeringar. F\u00f6rutom att transaktionskostnaderna \u00f6kar, \u00f6kar denna omst\u00e4ndighet ocks\u00e5 risken f\u00f6r certifikatbedr\u00e4gerier. Transaktionernas integritet uppr\u00e4tth\u00e5lls och manipulation undviks effektivt genom att anv\u00e4nda Blockchain-teknik.<\/p>\n\n\n\n<p><strong>Transaktionens konfidentialitet:<\/strong> I de flesta finansiella transaktioner p\u00e5 n\u00e4tet vill anv\u00e4ndarna ha begr\u00e4nsad exponering av sina transaktionsuppgifter och sin kontoinformation i ett e-handelssystem. Detta inneb\u00e4r att 1) f\u00f6rhindra obeh\u00f6riga anv\u00e4ndare fr\u00e5n att f\u00e5 tillg\u00e5ng till transaktionsinformation; 2) f\u00f6rbjuda systemadministrat\u00f6rer och n\u00e4tverksdeltagare fr\u00e5n att l\u00e4mna ut anv\u00e4ndarinformation till andra utan samtycke; och 3) s\u00e4kerst\u00e4lla konsekvent och s\u00e4ker lagring och \u00e5tkomst till anv\u00e4ndardata, \u00e4ven i h\u00e4ndelse av of\u00f6rutsedda fel eller skadliga cyberattacker.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Anonymitet f\u00f6r anv\u00e4ndaridentitet:<\/strong> Blockkedjetekniken m\u00e5ste respektera anv\u00e4ndarnas r\u00e4tt till anonymitet och l\u00f6ser problemet med att effektivt och s\u00e4kert dela anv\u00e4ndardata mellan olika finansinstitut.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Uppkoppling av transaktioner:<\/strong> Till skillnad fr\u00e5n anonymitet garanterar Blockchain anv\u00e4ndare att transaktioner som r\u00f6r dem sj\u00e4lva inte kan l\u00e4nkas eftersom alla transaktioner som \u00e4r relevanta f\u00f6r en anv\u00e4ndare annars kan l\u00e4nkas, vilket g\u00f6r det l\u00e4ttare att h\u00e4rleda information om anv\u00e4ndaren, till exempel kontosaldo och typ och frekvens av dina transaktioner. Cyberangriparen kan med s\u00e4kerhet gissa sig till anv\u00e4ndarens verkliga identitet med hj\u00e4lp av statistiska data om transaktioner och konton och tidigare kunskap om en anv\u00e4ndare. Av den anledningen m\u00e5ste Blockchain-tekniken garantera den ovann\u00e4mnda oblindningen.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"basic-security-properties-in-blockchain-technology\"><strong>Grundl\u00e4ggande s\u00e4kerhetsegenskaper i Blockchain-tekniken<\/strong><\/h2>\n\n\n<p>De grundl\u00e4ggande s\u00e4kerhetsegenskaperna f\u00f6r Blockchain-tekniken h\u00e4rr\u00f6r fr\u00e5n framsteg inom kryptografi, och dess utveckling \u00f6kade med utformningen och implementeringen av Bitcoin. Upps\u00e4ttningen av grundl\u00e4ggande s\u00e4kerhets- och integritetsegenskaper f\u00f6r Blockchain-teknik sammanfattas nedan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Konsekvent:<\/strong> I samband med Blockchain avser detta begrepp det globala distribuerade systemet med huvudbok d\u00e4r alla noder samtidigt har samma huvudbok. Det finns blockkedjor med eventual eller svag konsistens och andra blockkedjor med solid konsistens. Den slutliga konsistensmodellen inneb\u00e4r att blockkedjan p\u00e5 varje systemnod blir konsekvent s\u00e5 sm\u00e5ningom, \u00e4ven om vissa l\u00e4s- \/ skrivf\u00f6rfr\u00e5gningar till blockkedjan kan returnera inaktuella data. Stark konsistens inneb\u00e4r tv\u00e4rtom att alla noder har samma huvudbok samtidigt, och n\u00e4r den distribuerade huvudboken uppdateras med nya data m\u00e5ste alla efterf\u00f6ljande f\u00f6rfr\u00e5gningar v\u00e4nta tills uppdateringen har bekr\u00e4ftats.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Motst\u00e5ndskraft mot manipulation:<\/strong> Denna egenskap avser motst\u00e5ndet mot avsiktlig manipulation eller manipulation av en enhet av anv\u00e4ndare eller cyberbrottslingar med tillg\u00e5ng till enheten, vare sig det \u00e4r ett system, en produkt eller ett annat logiskt eller fysiskt objekt. Motst\u00e5nd mot manipulering i blockkedjan inneb\u00e4r att all transaktionsinformation som lagras i blockkedjan inte kan manipuleras under och efter blockgenereringsprocessen.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Motst\u00e5ndskraft mot DDoS-attacker:<\/strong> En DoS-attack (Denial of Service) st\u00f6r hostade Internettj\u00e4nster genom att g\u00f6ra v\u00e4rdmaskinen eller n\u00e4tverksresursen p\u00e5 v\u00e4rden otillg\u00e4nglig f\u00f6r de avsedda anv\u00e4ndarna. DoS-attacker f\u00f6rs\u00f6ker \u00f6verbelasta v\u00e4rdsystemet eller v\u00e4rdn\u00e4tverksresursen genom att \u00f6versv\u00e4mma det med \u00f6verfl\u00f6diga f\u00f6rfr\u00e5gningar och p\u00e5 s\u00e5 s\u00e4tt hindra legitima tj\u00e4nster fr\u00e5n att fungera. En DDoS-attack kallas f\u00f6r en \"distribuerad\" DoS-attack, dvs. attacken \u00f6versv\u00e4mmar ett offer med inkommande trafik fr\u00e5n m\u00e5nga olika k\u00e4llor som \u00e4r utspridda \u00f6ver Internet.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Angriparen kan kompromettera och anv\u00e4nda en enskild persons dator f\u00f6r att angripa en annan genom att utnyttja s\u00e5rbarheter eller svagheter i s\u00e4kerheten. Genom att utnyttja en pool av datorer kan en DDoS-angripare skicka stora m\u00e4ngder data till en v\u00e4rdwebbplats eller skr\u00e4ppost till vissa e-postadresser. Detta g\u00f6r det mycket sv\u00e5rt att stoppa attacken genom att bara st\u00f6ra en k\u00e4lla i taget.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Motst\u00e5nd mot attacker med dubbla utgifter:<\/strong> attacken med dubbla utgifter p\u00e5 Blockchain avser ett specifikt problem som \u00e4r unikt f\u00f6r transaktioner med digital valuta. Observera att double spend-attacken kan betraktas som en allm\u00e4n s\u00e4kerhetsfr\u00e5ga eftersom digital information kan reproduceras relativt enkelt. I synnerhet med transaktioner som involverar utbyte av digitala tokens, s\u00e5som elektronisk valuta, finns det en risk att innehavaren kan duplicera den digitala token och skicka identiska tokens till flera mottagare. Om en inkonsekvens kan uppst\u00e5 p\u00e5 grund av duplicerade transaktioner med digitala tokens. F\u00f6r att undvika dubbla utgifter utv\u00e4rderas och verifieras varje transaktion f\u00f6r \u00e4kthet med hj\u00e4lp av transaktionsposterna p\u00e5 din blockkedja med ett konsensusprotokoll. <\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Genom att s\u00e4kra alla transaktioner i blockkedjan g\u00f6r konsensusprotokollet det m\u00f6jligt f\u00f6r alla att offentligt verifiera transaktionerna i ett block innan blocket l\u00e4ggs till i den globala blockkedjan, vilket s\u00e4kerst\u00e4ller att avs\u00e4ndaren av varje transaktion endast spenderar de digitala valutor. Som du r\u00e4ttm\u00e4tigt \u00e4ger. Dessutom signeras varje transaktion av sin avs\u00e4ndare med hj\u00e4lp av en s\u00e4ker digital signaturalgoritm. Det s\u00e4kerst\u00e4ller att verifieraren enkelt kan uppt\u00e4cka transaktionen om n\u00e5gon f\u00f6rfalskar den. Kombinationen av digitalt signerade transaktioner och offentlig verifiering av transaktioner med majoritetskonsensus s\u00e4kerst\u00e4ller att blockkedjan kan motst\u00e5 attacken med dubbelspendering.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Majoritetsmotst\u00e5nd eller konsensusattack:<\/strong> Denna attack avser riskerna f\u00f6r fusk i protokollet f\u00f6r majoritetskonsensus. En s\u00e5dan risk kallas ofta f\u00f6r 51%-attacken, s\u00e4rskilt i samband med dubbelspendering. Till exempel kan 51%-attacken intr\u00e4ffa i n\u00e4rvaro av skadliga gruvarbetare om en gruvarbetare kontrollerar mer \u00e4n 50% av datorkraften f\u00f6r att uppr\u00e4tth\u00e5lla blockkedjan, den distribuerade huvudboken f\u00f6r alla transaktioner f\u00f6r handel med en kryptovaluta.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pseudonymitet:<\/strong> denna egenskap h\u00e4nvisar till ett tillst\u00e5nd av f\u00f6rkl\u00e4dd identitet. I Bitcoin \u00e4r t.ex. adresserna i blockkedjan hashar av de publika nycklarna f\u00f6r en nod eller anv\u00e4ndare i n\u00e4tverket. Anv\u00e4ndare kan interagera med systemet genom att anv\u00e4nda sin hash av den publika nyckeln som pseudoidentitet utan att avsl\u00f6ja sitt riktiga namn. D\u00e4rf\u00f6r kan en anv\u00e4ndares adress ses som en pseudoidentitet. Vi kan betrakta ett systems pseudonym som privat egendom f\u00f6r att skydda en anv\u00e4ndares faktiska namn. Dessutom kan anv\u00e4ndarna skapa s\u00e5 m\u00e5nga nyckelpar (flera adresser) som de vill, p\u00e5 samma s\u00e4tt som en person kan skapa s\u00e5 m\u00e5nga bankkonton som han eller hon vill.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ej l\u00e4nkbar:<\/strong> avser of\u00f6rm\u00e5ga att med h\u00f6g s\u00e4kerhet fastst\u00e4lla f\u00f6rh\u00e5llandet mellan tv\u00e5 observationer eller tv\u00e5 observerade enheter i systemet. Anonymitet avser tillst\u00e5ndet att vara anonym och oidentifierad. \u00c4ven om blockkedjan s\u00e4kerst\u00e4ller pseudonym genom att erbjuda pseudoidentitet som ett st\u00f6d f\u00f6r anonymiteten hos en anv\u00e4ndares identitet, ger den inte anv\u00e4ndarna skydd f\u00f6r att avbinda sina transaktioner. <\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Intuitivt kan en anv\u00e4ndares fullst\u00e4ndiga anonymitet endast skyddas genom att s\u00e4kerst\u00e4lla b\u00e5de pseudonym och avbindning om anv\u00e4ndaren alltid anv\u00e4nder sin pseudoidentitet f\u00f6r att interagera med systemet. Detta beror p\u00e5 att avbindning g\u00f6r det sv\u00e5rt att starta anonymiseringsinferensattacker, som l\u00e4nkar en anv\u00e4ndares transaktioner f\u00f6r att uppt\u00e4cka deras verkliga identitet i n\u00e4rvaro av f\u00f6rkunskaper. En anv\u00e4ndare kan ha flera pseudonyma adresser i system som liknar Bitcoin.  Detta ger dock inte perfekt anonymitet f\u00f6r Blockchain-anv\u00e4ndare eftersom varje transaktion med avs\u00e4ndar- och mottagaradresserna registreras i huvudboken och \u00e4r fritt sp\u00e5rbar av alla som anv\u00e4nder de associerade avs\u00e4ndar- och mottagaradresserna. Vem som helst kan s\u00e5ledes relatera en anv\u00e4ndares transaktion till andra transaktioner som involverar deras konton genom en enkel statistisk analys av de adresser som anv\u00e4nds.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Konfidentiella transaktioner och dataintegritet:<\/strong> Datasekretess i Blockchain h\u00e4nvisar till den egenskap som kan ge konfidentialitet f\u00f6r all data eller vissa k\u00e4nsliga data som lagras i den. Blockchain kan till exempel anv\u00e4ndas f\u00f6r att hantera smarta kontrakt, upphovsr\u00e4ttsskyddade verk och digitalisering av kommersiella kedjor eller organisationer. Det \u00e4r inte f\u00f6rv\u00e5nande att en gemensam s\u00e4kerhetsegenskap f\u00f6r alla Blockchain-applikationer \u00e4r konfidentialiteten f\u00f6r transaktionsinformation, s\u00e5som transaktionsinneh\u00e5ll och adresser.<\/li>\n<\/ul>\n\n\n\n<p>I sammanfattningen har dataskyddsfr\u00e5gor under de senaste decennierna visat p\u00e5 riskerna f\u00f6r integritetsl\u00e4ckage p\u00e5 grund av olika inferensattacker, som kopplar k\u00e4nsliga transaktionsuppgifter och\/eller pseudonymer till verkliga anv\u00e4ndares verkliga identitet, \u00e4ven om de bara anv\u00e4nt en pseudonym. L\u00e4ckage kan leda till att transaktionsinformationens konfidentialitet bryts. Konfidentialitet och integritet utg\u00f6r s\u00e5ledes en stor utmaning f\u00f6r Blockchain och dess applikationer som involverar konfidentiella transaktioner och privata data. Vi kommer att \u00e4gna ett tredje avsnitt i den h\u00e4r artikeln \u00e5t att diskutera Blockchains integritets- och s\u00e4kerhetstekniker.<\/p>","protected":false},"excerpt":{"rendered":"<p>I det f\u00f6rsta avsnittet diskuterar vi kortfattat Blockchains senaste s\u00e4kerhets- och integritetsutveckling samt dess drift och s\u00e4kerhets\u00e5tg\u00e4rder. Vi kommer snabbt att diskutera sekretess och s\u00e4kerhet ... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/sv\/blockkedja\/integritet-och-sakerhet-som-huvuddrag-for-blockchain-del-2\/\">Continue reading <span class=\"screen-reader-text\">Integritet och s\u00e4kerhet som huvudsakliga k\u00e4nnetecken f\u00f6r Blockchain: Del 2<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1544,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-1540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Blockchain&#039;s Privacy and Security (Part 2) | Security Briefing<\/title>\n<meta name=\"description\" content=\"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/sv\/blockkedja\/integritet-och-sakerhet-som-huvuddrag-for-blockchain-del-2\/\" \/>\n<meta property=\"og:locale\" content=\"sv_SE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Blockchain&#039;s Privacy and Security (Part 2) | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/sv\/blockkedja\/integritet-och-sakerhet-som-huvuddrag-for-blockchain-del-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-07T23:59:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"369\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Skriven av\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Ber\u00e4knad l\u00e4stid\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Privacy and Security as Main Characteristics of the Blockchain: Part 2\",\"datePublished\":\"2023-03-07T23:59:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\"},\"wordCount\":1665,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"articleSection\":[\"Blockchain\"],\"inLanguage\":\"sv-SE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\",\"url\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\",\"name\":\"Blockchain's Privacy and Security (Part 2) | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"datePublished\":\"2023-03-07T23:59:39+00:00\",\"description\":\"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb\"},\"inLanguage\":\"sv-SE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg\",\"width\":600,\"height\":369,\"caption\":\"Privacy and Security as Main Characteristics of the Blockchain Part II\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacy and Security as Main Characteristics of the Blockchain: Part 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"sv-SE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/sv\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Blockchains integritet och s\u00e4kerhet (del 2) | Security Briefing","description":"Uppt\u00e4ck hur blockkedjetekniken erbjuder integritets- och s\u00e4kerhetsfunktioner som g\u00f6r den till en idealisk l\u00f6sning f\u00f6r olika branscher.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/sv\/blockkedja\/integritet-och-sakerhet-som-huvuddrag-for-blockchain-del-2\/","og_locale":"sv_SE","og_type":"article","og_title":"Blockchain's Privacy and Security (Part 2) | Security Briefing","og_description":"Discover how blockchain technology provides privacy and security features that make it an ideal solution for various industries.","og_url":"https:\/\/securitybriefing.net\/sv\/blockkedja\/integritet-och-sakerhet-som-huvuddrag-for-blockchain-del-2\/","og_site_name":"Security Briefing","article_published_time":"2023-03-07T23:59:39+00:00","og_image":[{"width":600,"height":369,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Skriven av":"security","Ber\u00e4knad l\u00e4stid":"8 minuter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Privacy and Security as Main Characteristics of the Blockchain: Part 2","datePublished":"2023-03-07T23:59:39+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/"},"wordCount":1665,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","articleSection":["Blockchain"],"inLanguage":"sv-SE"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/","url":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/","name":"Blockchains integritet och s\u00e4kerhet (del 2) | Security Briefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","datePublished":"2023-03-07T23:59:39+00:00","description":"Uppt\u00e4ck hur blockkedjetekniken erbjuder integritets- och s\u00e4kerhetsfunktioner som g\u00f6r den till en idealisk l\u00f6sning f\u00f6r olika branscher.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb"},"inLanguage":"sv-SE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/"]}]},{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Privacy-and-Security-as-Main-Characteristics-of-the-Blockchain-Part2-1.jpg","width":600,"height":369,"caption":"Privacy and Security as Main Characteristics of the Blockchain Part II"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/blockchain\/privacy-and-security-as-main-characteristics-of-the-blockchain-part-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Privacy and Security as Main Characteristics of the Blockchain: Part 2"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"S\u00e4kerhetsgenomg\u00e5ng","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"sv-SE"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"S\u00e4kerhetsgenomg\u00e5ng","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"s\u00e4kerhet","image":{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e4r en senior personalf\u00f6rfattare f\u00f6r Government Technology. Hon skrev tidigare f\u00f6r PYMNTS och The Bay State Banner och har en BA i kreativt skrivande fr\u00e5n Carnegie Mellon. Hon \u00e4r baserad utanf\u00f6r Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/sv\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts\/1540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/comments?post=1540"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts\/1540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/media\/1544"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/media?parent=1540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/categories?post=1540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/tags?post=1540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}