Ceci est une sélection de matériaux sur nos solutions de blockchain - Exonum, Crystal, Lightning Peach et Bitfury Clarke. Des articles sous le chat expliquent comment suivre une crypto-monnaie volée sur une blockchain, comment refroidir des puces minières dans un centre de données et comment préparer du café pour des bitcoins.
Image: Ardonik CC BY-SA
Comment nous développons des produits logiciels
Lors de la création de notre plate-forme pour le développement de chaînes de blocs Exonum privées, nous avons utilisé le framework Web Iron. Cependant, au fil du temps, ses auteurs ont cessé de publier des mises à jour et elles sont devenues obsolètes. Actix-web a été choisi pour remplacer Iron. Dans cet article, nous partageons notre expérience de la migration d'Exonum vers un nouveau framework utilisant des techniques de programmation généralisées: nous présentons le code «avant» et «après» la mise à jour du backend entier.
Un autre article sur le développement de notre framework Exonum. Nous parlons de la façon dont nous avons implémenté le gestionnaire d'événements asynchrone Tokio au lieu de la bibliothèque Mio. Nous présentons le code et les schémas de mise en œuvre des cycles d'événements pour travailler avec les nœuds de la blockchain Exonum, et parlons également des composants fonctionnels de Tokio - futurs et flux.
E
xonum est écrit en rouille, car ce langage est axé sur la sécurité du travail avec la mémoire (ce qui est important lors de la création de chaînes de blocs). Cependant, Rust est une langue assez difficile à apprendre. Pour simplifier le travail avec la plateforme Exonum pour les utilisateurs, nous avons écrit une bibliothèque de liaisons en Java. Dans l'article, nous expliquons pourquoi nous avons choisi Java et fournissons des conseils sur la création de services Exonum dans le «nouveau» langage.
La blockchain est un réseau anonyme dans lequel l'identité des propriétaires des adresses est inconnue. Ces informations sont utilisées par les cybercriminels pour retirer des fonds obtenus illégalement (par exemple, en utilisant des virus rançongiciels comme WannaCry). Cependant, il est toujours possible d'établir le propriétaire d'un portefeuille particulier dans le réseau bitcoin. Pour ce faire, nous avons développé une méthode de clustering spéciale qui combine les adresses appartenant à un seul propriétaire.
La recherche d'informations dans diverses sources, l'enregistrement manuel sur les échanges et d'autres méthodes vous permettent de déterminer les propriétaires des clusters résultants. Dans cet article, nous avons décrit les principes de notre approche, l'avons comparée à des méthodes similaires et partagé les résultats des tests.
En septembre dernier, nos développeurs Lightning Peach ont présenté le système de surveillance d' hôte Lightning Network - LN Monitor . Il garde une trace du nombre de nœuds connectés dans le réseau, de la durée de vie moyenne des canaux bidirectionnels installés, de la taille des frais et bien plus encore. Dans l'article, nous analysons les capacités de l'outil sur des données LN réelles - avec des graphiques et des explications.
Comment enquêter sur les délits financiers
Ce sont les résultats d'une étude sur le piratage de l' échange de crypto-monnaie japonais Zaif, qui a eu lieu en septembre 2018. Nos experts ont analysé les méthodes des cybercriminels en utilisant Bitfury Crystal , un outil pour suivre la crypto-monnaie dans les blockchains publiques. Les principes de son fonctionnement sont basés sur l'algorithme de clustering (que nous avons mentionné dans la sous-section précédente) et un algorithme de suivi spécial.
Nous expliquons comment l'équipe Bitfury a surveillé le mouvement des bitcoins volés vers les points de retrait - les échanges Binance, Livecoin et BTCBox.com. Nous donnons un algorithme d'actions étape par étape.
Article de Forbes sur les plans des géants de la crypto (y compris Bitfury) sur le développement d'outils pour protéger les blockchains et les crypto-portefeuilles, qui ont été discutés lors de l'événement principal de l'industrie - BlockShow. L'auteur de l'article n'est pas passé par notre solution Crystal.
Un guide détaillé sur les composants et les principes de fonctionnement de notre plateforme Crystal transaction analytics. Nous parlons des principaux modules et outils: évaluation des risques, présentation visuelle, suivi et clustering.
Nous avons également préparé une courte vidéo dans laquelle nous avons examiné les capacités de notre système en utilisant le cas du virus rançongiciel WannaCry comme exemple. Nous montrons comment faire une liste d'adresses par lesquelles la crypto-monnaie volée est passée et construire un diagramme visuel reflétant les connexions de tous les portefeuilles virtuels.
/ Cristal Bitfury
Fin décembre, les développeurs du portefeuille électronique Electrum ont publié un tweet dans lequel ils avertissaient les utilisateurs d'attaques de phishing enregistrées. Mais les attaquants ont quand même réussi à voler le 245 BTC. Nous expliquons comment les pirates ont travaillé et à quelles adresses la monnaie volée a été «réglée».
Notre fer
Vue d'ensemble des composants de la nouvelle puce Bitfury Clarke ASIC: des contrôleurs et des bus à l'interface et au générateur. Dans l'article, il y a également des caractéristiques de l'appareil: performances, consommation d'énergie, nombre de gigahashes que la puce décide en une seconde. Par exemple, dans notre nouveau serveur minier Bitfury Tardis, ils «comptent» jusqu'à 80 térahekhs par seconde. Nous donnons également des exemples d'industries où un nouveau microcircuit trouvera une application.
Quels indicateurs affectent l'efficacité de la puce: taille, consommation d'énergie, processus de fabrication, design, autre chose? Vous trouverez la réponse à cette question dans notre vidéo promotionnelle sur la dernière puce Bitfury Clarke.
Matériel sur notre nouveau système de refroidissement par immersion dans l'eau sèche. Nous racontons comment cela est organisé par l'exemple de l'installation dans notre centre de données à Tbilissi. En savoir plus sur les propriétés de "l'eau sèche" dans le Hubrablog de nos partenaires - la société 3M - qui produit ce liquide spécial pour l'équipement de refroidissement dans le centre de données.
Où la blockchain a-t-elle trouvé l'application
La blockchain n'est pas uniquement utilisée par les banques et les startups fintech. La technologie a trouvé une application dans l'immobilier. L'article traite de deux cas: une blockchain pour la vente de maisons et d'appartements à Franklin, en Ohio, et un registre distribué basé sur notre cadre Exonum pour l'enregistrement des droits fonciers en Géorgie.
La lutte contre le marché clandestin des timbres-poste en Russie se poursuit depuis de nombreuses années, mais ils n'ont toujours pas trouvé de solution fiable au problème. Bitfury a publié une étude décrivant comment la blockchain peut résoudre ce problème.
L'essence de l'idée est d'accompagner l'achat et la vente réels de panneaux postaux avec des transactions avec des jetons dans un réseau distribué. Des horodatages seront apposés lorsque le distributeur achète les timbres et lorsqu'ils sont épuisés. Ainsi, les faux timbres ne pourront pas pénétrer sur les enveloppes. En savoir plus sur le concept dans notre matériel.
Image: Ralf Steinberger CC BY
Depuis 2015, la première vente aux enchères publique OpenMarket a lieu en Ukraine. La direction de l’organisation était confrontée au problème de l’authentification des offres des utilisateurs. L'équipe Bitfury est venue à la rescousse. Depuis trois mois, nous avons implémenté la blockchain dans le système d'enchères, ce qui a réduit à zéro les risques de substitution des données. Dans cette courte vidéo, le PDG OpenMarket vous expliquera ce qui a changé dans l'entreprise après le passage à la blockchain et quels avantages supplémentaires la technologie a apportés.
Lightning Peach et Paytomat: utilisez le réseau Lightning dans les restaurants et les cafés
La société Paytomat, qui développe un système de traitement des paiements basé sur la blockchain, travaille maintenant avec notre solution Lightning Peach - il s'agit d'un portefeuille électronique basé sur la technologie Lightning Network, qui accélère le paiement des achats avec la crypto-monnaie. Nous avons préparé deux vidéos dans lesquelles nous avons montré comment utiliser Paytomat pour payer une facture dans un restaurant et acheter une tasse de boisson chaude dans un café .
Nous vous expliquons comment utiliser Exonum pour créer votre propre service de crypto-monnaie avec un haut niveau de confidentialité. Le développement est réalisé à l'aide de Rust et d'une implémentation personnalisée du «protocole zéro preuve » - protocole Bulletproofs ( PDF ).
Divers
Nous racontons comment nous avons appris aux machines à café dans nos bureaux à accepter les paiements en crypto-monnaie à l'aide de Raspberry Pi. Cela fonctionne comme suit, d'abord l'utilisateur sélectionne le type de café et appuie sur le bouton pour le préparer. Ensuite, le contrôleur de la machine à café envoie des informations sur la boisson commandée à un ordinateur monocarte, qui génère un code QR. L'utilisateur scanne ce code dans une application spéciale. Après une seconde, le paiement passe et la machine commence à faire du café.
À quoi ressemble «l'installation», vous pouvez le voir dans la vidéo sur YouTube :
D'ici 2020, le nombre de gadgets IoT dépassera les 30 milliards. L'Internet des objets se développe très rapidement, mais l'un de ses principaux problèmes reste non résolu: une sécurité médiocre. Nous décrivons comment le réseau Lightning aidera à surmonter cette difficulté grâce à la décentralisation et aux micropaiements.
Nos autres résumés: