15.07.2019 – Atronocom aktuell

Atronocom entwickelt die DApp auf Basis einer eigenen Blockchain – ADRACHA.

Der Hauptteil der Nutzung von Fällen unseres Ökosystems ist ATROM – unsere eigene Münze. Die Anzahl der Münzen ist begrenzt, da wir 440 Millionen Münzen geschaffen haben. ATROM ist sowohl ein Zahlungsmittel als auch eine Belohnung für die Teilnehmer am Ökosystem.

Es gibt mehrere Möglichkeiten, das ATRONOCOM-Ökosystem zu nutzen. Hier sind die wichtigsten Wege:

1) ATROM ist die Basis für alle zukünftigen Projekte, die ihr Coin und/oder Projekt auf der ADRACHA Blockchain realisieren wollen. Es ist wichtig zu beachten, dass jeder Download unserer DApp das Netzwerk und den Preis von ATROM stabilisiert.

2) Einer der mit dem Ökosystem verbundenen Dienste ist das Banking Feature, das solche Dienste wie Krypto-Handel, OTC-Handel, Mining, Bankkonto, Geldübermittlung per SWIFT oder SEPA, Wechselwährungen und Treuhandservice anbietet.

3) Sicherer Messenger mit allen notwendigen Diensten wie das Ablegen von Dateien, Audio- und Videonachrichten, Gruppenchats, Emojis, Gifs und Wallet Funktionen.

4) Aktivierung einer virtuellen Bankkarte, die in 40 Millionen Kontaktstellen auf der ganzen Welt verwendet werden kann.

5) Nestoren können ihre Münzen auf das Mobile Wallet legen und Delegierte aufgrund ihrer Stimmengewichtung wählen. Die Delegierten können neue Blöcke im Netzwerk erstellen und werden für den Service belohnt, der dann wieder mit den Light Node Clients in Proportion und Rechenleistung geteilt wird.

Wir verstehen, dass die Bezahlung von Dienstleistungen der einzige Weg ist, um die Daten und Informationen unserer Gemeinschaft zu schützen und langfristige Stabilität und modernste Produkte zu garantieren. Um ATROM`s zu erhalten, brauchst du kein Geld zu haben. Indem Sie dem Netzwerk Rechenleistung zur Verfügung stellen, können Sie Belohnungen erhalten. Dann ermöglichen die Belohnungen dem Community-Mitglied die Teilnahme am System.

————————————————

Secure Hash Algorithmen, auch bekannt als SHA, sind eine Familie von kryptographischen Funktionen, die entwickelt wurden, um die Datensicherheit zu gewährleisten. Diese Algorithmen transformieren Daten mit bitweisen Operationen, modularen Ergänzungen und Kompressionsfunktionen. Dann produzieren sie eine Zeichenkette fester Größe, die nicht wie eine Originalzeichenkette aussieht. Diese Algorithmen sind als Einwegfunktionen konzipiert, d.h. es ist unmöglich, Daten wieder in die ursprüngliche Form zu transformieren.

Eine häufige Anwendung von SHA ist die Verschlüsselung des Passworts. Wenn ein Angreifer die Datenbank hackt, findet er nur die Hash-Funktionen und nicht die eigentlichen Passwörter. Zusätzlich zeigen SHAs den Lawineneffekt, der dazu führt, dass Hash-Werte keine Informationen über die eingegebene Zeichenkette, wie z.B. ihre ursprüngliche Länge, liefern. Darüber hinaus werden SHAs auch verwendet, um die Manipulation von Daten durch Angreifer zu erkennen, bei der, wenn eine Textdatei geändert wird, der Hash-Wert der geänderten Datei von dem des Originals abweicht, was ziemlich auffällig sein wird.

Einige interessante Algorithmen sind SHA-1, SHA-2 und SHA-3, die jeweils eine immer stärkere Verschlüsselung als Reaktion auf Hackerangriffe darstellen. SHA-0 ist aufgrund der stark exponierten Schwachstellen inzwischen veraltet. SHA-1 wurde 1993 von der Standardisierungsbehörde der US-Regierung entwickelt. Aufgrund der exponierten Schwachstellen von SHA-1 beschlossen die Kryptographen dann, den Algorithmus zu modifizieren, um SHA-2 zu erzeugen, das aus nicht einer, sondern zwei Hash-Funktionen besteht.

Atronocom verwendet SHA-3 – das neueste Mitglied der Secure Hash Algorithm Familie von Standards, die am 5. August 2015 von NIST veröffentlicht wurde. Obwohl SHA-3 Teil derselben Normenreihe ist, unterscheidet es sich intern von der MD5 ähnlichen Struktur von SHA-1 und SHA-2. Die Autoren haben zusätzliche Einsatzmöglichkeiten für die Funktion vorgeschlagen, darunter eine Stream-Chiffre, ein authentifiziertes Verschlüsselungssystem, ein „tree“-Hashing-Schema für schnelleres Hashing auf bestimmten Architekturen. Weitere Informationen über unsere DApp, unsere Blockchain und verschiedene Sicherheitsmaßnahmen finden Sie auf unserer Website