Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

8 Technologische termen achter cryptocurrencies uitgelegd

Cryptocurrencies zijn digitale activa die alleen binnen computernetwerken bestaan. Ze zijn gedecentraliseerd, wat betekent dat ze niet afhankelijk zijn van een centrale autoriteit om te opereren. Dit maakt ze aantrekkelijk omdat ze vrij zijn van overheidsregulering en -controle. Dit betekent echter ook dat ze kwetsbaar zijn voor hackaanvallen. Wat voor computertechnologie zit er zowel achter cryptocurrencies? Hoe werken ze? De volgende zijn de belangrijkste computertechnologie termen achter crypto;

1. Blockchain-technologie

Blockchain-technologie werd voor het eerst geïntroduceerd in 2008 door Satoshi Nakamoto, een pseudoniem voor iemand of een groep die Bitcoin heeft ontwikkeld. Een blockchain is een gedistribueerd grootboeksysteem dat transacties zoals van Ripple coin registreert. Elke computer slaat een kopie van het grootboek op en elke wijziging in het grootboek vereist consensus tussen de computers. Bovendien voert elke computer software coding uit die een miner wordt genoemd. Miners verifiëren en voegen transacties toe aan de blockchain. Eenmaal geverifieerd, wordt de transactie toegevoegd aan de blockchain.

2. Cryptografie

Cryptografie is het proces waarbij codes worden gebruikt om ongeautoriseerde toegang tot vertrouwelijke informatie te beschermen. Er zijn twee hoofdtypen cryptografie: symmetrische cryptografie en asymmetrische cryptografie. Symmetrische cryptografie gebruikt een enkele geheime sleutel om gegevens te coderen en te decoderen. Asymmetrische cryptografie gebruikt twee sleutels: openbaar en privé. Cryptografie met openbare sleutels maakt gebruik van een paar sleutels: een openbare sleutel die bij iedereen bekend is en een privésleutel die alleen bij de eigenaar bekend is.

3. Proof of Work (PoW)

Proof of work-systemen gebruiken cryptografische hash-algoritmen om blokken aan elkaar te koppelen en aan de keten toe te voegen. Om dit te doen, strijden miners om complexe wiskundige vergelijkingen op te lossen. De minder die de eerste oplossing vindt, wordt beloond met de nieuw gecreëerde munt en hoeft hierdoor niet een cryptomunt aan te schaffen zoals een axie infinity kopen een optie is. PoW is ontworpen om ervoor te zorgen dat geen enkele persoon het netwerk kan besturen en om dubbele uitgaven te voorkomen. PoW vereist echter veel rekenkracht om te draaien en gebruikt veel elektriciteit en natuurlijke hulpbronnen.

4. Proof of Stake (PoS)

Proof of Stake is afhankelijk van knooppunten die stalkers worden genoemd in plaats van miners. Nodes worden geselecteerd op basis van hoeveel cryptocurrency ze bevatten. Naarmate meer mensen ervoor kiezen om hun munten in te zetten, neemt de kans om gekozen te worden toe. PoS is ontworpen om de hoeveelheid mining die nodig is om het netwerk te beveiligen te verminderen. PoS biedt echter niet hetzelfde beveiligingsniveau als PoW en kan leiden tot centralisatie.

5. Hash-functies

Een hashfunctie neemt een tekstreeks en retourneert een waarde met een vaste lengte. Hashing-algoritmen worden vaak gebruikt om te controleren of wachtwoorden overeenkomen. Een hash-functie is een wiskundig algoritme dat gegevens omzet in een reeks getallen met een vaste lengte die een hash-waarde wordt genoemd. De hash-waarde is uniek voor de invoergegevens en wordt gebruikt om de oorspronkelijke gegevens te identificeren.

6. Smart contracts

Smart contracts zijn zelf uitvoerende overeenkomsten geschreven in computertalen. Ze zijn geprogrammeerd om specifieke taken uit te voeren wanneer aan bepaalde voorwaarden wordt voldaan. Met slimme contracten kunnen twee partijen automatisch de voorwaarden van een contract uitvoeren als aan bepaalde criteria wordt voldaan. Slimme contracten zijn ontworpen om inmenging van derden in zakelijke deals te elimineren. Door tether coin kopen investeer je in deze techniek.

7. Gedistribueerde grootboeken technologie

Gedistribueerde grootboeken gebruiken gedecentraliseerde databases om transacties vast te leggen. Gedecentraliseerde grootboeken hebben geen centrale autoriteit nodig om het vertrouwen tussen gebruikers te behouden. Gedistribueerde grootboeken zijn een soort blockchain-technologie waarbij alle deelnemers kopieën van het grootboek op meerdere computers opslaan. Dit betekent dat zelfs als één server uitvalt, de rest van het netwerk normaal blijft werken. Ze bieden meer transparantie dan traditionele databases, omdat alle transacties voor iedereen zichtbaar zijn.

8. Mining

Mining is het verifiëren van transacties en het toevoegen ervan aan de blockchain. Miners worden over het algemeen beloond met een nieuw geslagen munt voor hun inspanningen.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste ict-nieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2022-08-08T15:05:10.000Z Twenty Four Webvertising BV
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.