قواعد البروتوكول والتشفير المستخدمة في البت كوين لازالت فاعلة حتى بعد
سنوات من بدايتها، وهو ما يعني أن المبدأ مصمم بشكل جيد. على أي حال، تم
إيجاد وإصلاح الثغرات الأمنية
على مدار الوقت في العديد من نسخ البرنامج. وكأي شكل آخر من أشكال
البرامج، أمان البرنامج الخاص بالبت كوين يعتمد على السرعة التي يتم بها
إيجاد وإصلاح المشاكل. كلما زاد إكتشاف مثل هذه المشاكل، كلما ازداد البت
كوين نضجاً.
غالباً ما يكون هنالك أفكار خاطئة حول السارقين والثغرات الأمنية التي
حدثت في عدد من الأعمال وخدمات تبادل الأموال. بالرغم من أن هذه الأحداث
مؤسفة في ذاتها، فإن أياً منها لم يتضمن إختراق البت كوين نفسه، ولم تنتقل
أي ثغرات إلى تكنولوجيا أو شبكة البت كوين؛ تماماً كما أن سرقة أي بنك لا
يعني وجود ثغرات في الدولار نفسه. على أي حال، من الدقيق القول أن مجموعة
كاملة من الممارسات وحلول الأمان الجيدة مطلوبة لإعطاء المستخدمين حماية
أفضل لأموالهم، ولتقليل الخطورة العامة للسرقة والخسارة. على مدار السنوات
القليلة الماضية، مميزات أمان كهذه تم تطويرها كتشفير المحفظة والمحافظ
الغير مرتبطة بالإنترنت والمحافظ المميكنة والمعاملات متعددة التواقيع.
ليست هناك تعليقات:
إرسال تعليق