Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SPISTREŚCI
WSTĘP
…….……….………
………
………
………
………
………
………
………
………
………
………
………
………
7
Rozdział1.TEORIA
…….……….………
………
………
………
………
………
………
………
………
………
……
13
1.1.Kryptowaluty
…….……….………
………
…….………
………
………
………
………
………
………
………
……
14
1.2.Zasadadziałania
…….……….………
………
………
………
………
………
………
………
………
………
17
1.3.Elementykryptografii
…….……….………
………
………
………
………
………
………
………
………
18
1.3.1.Kryptograficznefunkcjeskrótu
…….……….………
………
………
………
………
19
1.3.2.Podpisycyfrowe
…….…….….………
………
………
………
………
………
………
………
………
27
1.4.Klucze
…….……….………
………
………
………
………
………
………
………
………
………
………
………
……
36
1.5.Adresy
…….……….………
………
………
………
………
………
………
………
………
………
………
………
……
37
1.6.Łańcuchbloków
…….……….………
………
………
………
………
…….……….………
………
………
……
46
1.7
.Wydobywaniekryptowalut
…….………
………
………
………
……….….………
………
………
……
60
1.8.Modeletransakcji
…….……….………
………
………
………
………
………
………
……….………
………
66
1.8.1.Modelzastosowanywsieci:itcoin
…….……….………
………..………
………
66
1.8.1.1.Transakcja191
…….….…...
.………
……….………
………
…….…….………
……
67
1.8.1.2.Transakcja192
………...…….………
………
………
….………
………
………
……
68
1.8.1.3.Transakcja19m
…….…..….………
………
………
………
………
………
………
70
1.8.1.4.Transakcjan91
…….………
….………
………
………
………
………
………
………
71
1.8.1.5.Transakcjan92
………
……….………
………
………
….………
………
………
……
72
1.8.1.6.Transakcjan9m
1.8.1.7
.Transakcja091
…..………
………
………
…..……….………
………
………
……
74
……...……….………
………
………
………
………
………
………
75
1.8.1.8.Porównanieczęstościwystępowaniatransakcji
….………
77
1.8.2.ModelzastosowanywsieciEthereum
…….……….………
………
….………
78
Rozdział2.PRAKTYKA
…….………
………
………
………
………
……….……….………
………
………
……
79
2.1.Rodzajeprzestępstw
…….……….………
………
………
………
………
…….………
………
………
……
79
2.1.1.Przestępstwapopełnianeprzyużyciukryptowalut
….….………
……
79
2.1.1.1.Zakazanyhandeldarknet
…….……….………
………
………
………
……
79
2.1.1.2.Praniepieniędzy
…….……….………
………
………
….………
………
………
……
84
2.1.1.3.Scam
…….……….………
………
………
………
………
………
………
………
………
………
87
2.1.1.4.Wspieraniedziałalnościterrorystycznej
……...……….………
92
2.1.2.Przestępstwapopełnianewceluuzyskaniakryptowalut
…….…
93
2.1.2.1.Złośliweoprogramowanie
…….……….….……….………
………
………
93
2.1.2.2.Włamaniadopodmiotówzajmującychsięobrotem
kryptowalutami
…….……….………
………
………
………
………
………
………
……….………
101
2.1.2.3.Przestępstwazwiązaneztechnologią
…….……….………
………
104
2.1.2.4.Fizyczneataki
…….………
………
………
………
………..………
………
………
……
108
2.2.Pozyskiwaniekryptowalut
…….………
………
………
………
………
….………
………
………
……
113
2.2.1.Cinkciarz
…….……….………
………
………
………
………
………
………
………
………
…….………
113
2.2.2.Giełdykryptowalut
…….………
………
………
………
………
…….………
………
………
……
114
5