ATRONOCOM MATRIX

ADRACHA 2002/22-8347-39357.12 -00211

DAS NEUE ZEITALTER

Als das Internet in den 1960er und 1970er Jahren entwickelt wurde, wurde ein Prozess in Gang gesetzt, der im Begriff war unser Leben für immer zu verändern. Ursprünglich wurde das Netzwerk für die interne militärische Kommunikation sowie für den Dialog zwischen Wissenschaftlern entwickelt, um geheime Informationen zu übermitteln und einfache Formen des digitalen Nachrichtenaustauschs kleinerer Arbeitsgruppen zu ermöglichen.

In den 80er Jahren begann die Entwicklung zu dem, was in den frühen 90er Jahren das World Wide Web werden sollte. Die Anfänge von Google, Alibaba und Amazon fielen in diesen Zeitraum, kurz nachdem die Online-Welt mit der „Dot-Com-Blase“ in ihre erste große digitale Krise gestürzt war.
Die Clouds und das Internet der Dinge (IdD) stellen die dritte und vierte Entwicklungsstufe in dieser binär verschlüsselten Welt dar und markieren den Beginn einer neuen Ära.

Bereits 1996 hatte PGP die Basis für die ersten kommerziell genutzten Krypto-Projekte geschaffen und Zahlungslösungen für das Internet, wie „DigitCash“, „CyberCash“ und „First Virtual“, entwickelt. Sie waren die Vorgänger des heutigen erfolgreichen PayPal-Konzepts. 12 Jahre später begann Bitcoin seinen Siegeszug als erste Kryptowährung in der Geschichte des Internets.

Im Oktober desselben Jahres wurde unter dem Pseudonym Satoshi Nakamoto ein White Paper veröffentlicht, das die Technologie und Funktionalität dieser digitalen Währung erläuterte. Es enthielt eine Liste geschickt kombinierter logischer Verknüpfungen sowie teilweise bereits vorhandener technischer Errungenschaften aus den 90er Jahren, die sich aus verschiedenen Gründen bis dahin nicht hatten durchsetzen können. 2011 starteten die Mitglieder des Atronocom-Teams erste Experimente, um Anwendungsfälle für Banken und Finanzinstitute zu erstellen.

Heute ist ADRACHA unsere Antwort auf die Herausforderungen einer modernen und aktuellen Version einer Blockchain, auch wenn dieses Ledger weit mehr als eine einfache Blockchain ist.




IN DIESEM VIDEO BESCHREIBT EDUARDO DEM PUBLIKUM IN ALLEN EINZELHEITEN DIE ADRACHA BLOCKCHAIN UND WIE DAS SYSTEM FUNKTIONIERT!

BITTE VERSTEHEN SIE, DASS WIR DIE VERTRAULICHEN INFORMATIONEN AUS DEM VIDEO GESCHNITTEN HABEN, UM UNSER SYSTEM GEGEN JEGLICHE ART VON CYBER-ANGRIFFEN ZU SCHÜTZEN!




ADRACHA 2002/22-8347-39357.12 -00211

ADRACHA

ATRONOCOM DPOS DYNAMIC RADIUS CYCLIC-HASHING ALGORITHM

ADRACHA ist die Grundlage für eine Echtzeit-Wirtschaft, die Millionen von Unternehmen und Netzwerken die Möglichkeit gibt, ohne Skalierungsprobleme miteinander zu interagieren und diese Mikrowelten mit einer neuen Ordnung im Netzwerk zu verbinden!

 

 

classified
cross-app



SHA-3 2002/22-8347-39357.12 -00211

SHA-3

Secure Hash Algorithm 3

Der am 5. August 2015 vom NIST standardisierte SHA-3 ist das neueste Mitglied der Normenfamilie der Secure Hash Algorithmen. Obwohl SHA-3 Teil derselben Standardserie ist, unterscheidet er sich intern von der MD5-ähnlichen Struktur des SHA-1 und SHA-2.
SHA-3 ist eine Untergruppe der breiteren kryptografischen primitiven Familie Keccak, die von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche auf der Grundlage von RadioGatún entworfen wurde. Die Autoren von Keccak haben zusätzliche, vom NIST (noch) nicht standardisierte Verwendungszwecke für die Funktion vorgeschlagen, darunter eine Stream-Verschlüsselung, ein authentifiziertes Verschlüsselungssystem, ein Hash-„“Baum““-Schema für das schnellere Hashing bestimmter Architekturen sowie die AEAD-Verschlüsselungen Keyak und Ketje.

cross-app sha-256




DAPP 2002/22-8347-39357.12 -00211

VERFAHREN

Elliptische Kurven-Kryptografie und kryptografisches Hashing sorgen für die Sicherheit des ATROM COIN. Die kryptografisch sicheren Schlüsselpaare werden mithilfe der Elliptische Kurven-Kryptografie erzeugt und bestehen aus privaten und öffentlichen Schlüsseln. Während der Blockerstellung fügen die Delegierten dem Block eine bestimmte Anzahl an Transaktionen als Nutzdaten zu, die vom Delegierten bestätigt werden.

Das Bestätigen erfolgt mit dem geheimen Delegiertenschlüssel, wobei der Header mit SHA-256 gehasht wird. Für die Kommunikation bei der Block- und Transaktionsweitergabe verwenden die Nodes im Netzwerk Remote Procedure Calls (RPC) und Events. Die RPCs und Events werden auch als JSON-Objekte mit zusätzlichen Feldern übertragen. Um das übertragene Objekt zu verarbeiten und das JSON-Objekt effektiv zu übertragen, verwendet das Netzwerk auch den Web Socket.

Für den Kommunikationsmodus mit anderen Netzwerken wird der Systemheader verwendet, um die Nodes zu identifizieren und grundlegende Informationen über den jeweiligen Node zu erhalten. Die Blöcke werden dezentral im System generiert und an andere Nodes zurückgesendet. Zur Blockausbreitung wählt die Blockerstellung eine Gruppe von Nodes im Netzwerk aus und sendet die Transaktion willkürlich. Diejenigen, die den Block erhalten haben, hängen ihn an ihr Ledger und senden ihn an einige andere zufällig ausgewählte Nodes.

Alle Transaktionen der Nodes werden zunächst in einem Transaktionspool gesammelt und dienen als Speicherpool, bis sie dem Block hinzugefügt werden. Die Transaktion muss verschoben und von einem Node auf alle anderen Nodes übertragen werden, damit sie in Blöcke eingefügt werden kann. Die Broadcast-Warteschlange für Transaktionen funktioniert, indem eine bestimmte Anzahl von Transaktionen aus dem Transaktionspool erstellt wird und diese Transaktionen überprüft werden.




DAPP 2002/22-8347-39357.12 -00211

EINEN SCHRITT VORAUS

TRANSAKTIONEN PRO MINUTE

Eines der erklärten Ziele der Kryptobewegung war es, die Wartezeit für Transaktionen zu verkürzen. Leider wurde dieses Problem durch die großen Kryptowährungen nicht zufriedenstellend gelöst. Mit ADRACHA wurde ein neuer Weg eingeschlagen, der durch die individuelle private Blockchain im Main Ledger die gleichzeitige Abwicklung von mehreren Millionen Transaktionen ermöglicht und dieses Ledger unendlich skalierbar macht.

ATROM
0.027 sec
XRP
3 sec
ETH
2 min
DASH
15 min
LTC
17 min
BCH
58 min
BTC
66 min



DAPP 2002/22-8347-39357.12 -00211

IMMER VERBUNDEN

KYC CRYPTO ID PROTOCOL

Für diese Daten werden individuelle und persönliche Schlüssel erstellt, damit Kunden auf die Anwendungen zugreifen und diese privat nutzen können. Die Daten selbst können nicht von Dritten abgerufen oder eingesehen werden und sind die Grundlage für die benutzereigene Blockchain, die auf dem Masterledger zu Abrechnungs- und Kommunikationszwecken ausgeführt wird.

cross-app




DAPP 2002/22-8347-39357.12 -00211

DNA

DER GENESIS-BLOCK DES ANWENDERS IM ÖKOSYSTEM

Die individuelle private ID des Benutzers bildet in Kombination mit der Bestätigung des individuellen und privaten Schlüssels der Stiftung die Grundlage für den im privaten Ledger des Benutzers erstellten Genesis-Block. Jede einzelne Transaktion wird von diesem Zeitpunkt an aufgezeichnet und kann in keinster Weise und unter keinen Umständen geändert bzw. modifiziert werden.

cross-app




RSA

„RSA ist ein Kryptosystem für die Verschlüsselung mit öffentlichen Schlüsseln und wird häufig zum Sichern vertraulicher Daten verwendet, insbesondere wenn diese über ein unsicheres Netzwerk wie Internet gesendet werden. RSA wurde erstmals 1977 von Ron Rivest, Adi Shamir und Leonard Adleman vom Massachusetts Institute of Technology beschrieben.
Bei der Kryptografie mit öffentlichen Schlüsseln, auch als asymmetrische Kryptografie bezeichnet, werden zwei verschiedene, jedoch mathematisch verknüpfte Schlüssel verwendet, ein öffentlicher und ein privater. Der öffentliche Schlüssel kann mit allen geteilt werden, während der private Schlüssel geheim gehalten werden muss. Bei der RSA-Kryptografie können sowohl der öffentliche als auch der private Schlüssel eine Nachricht verschlüsseln. Der dem zum Verschlüsseln einer Nachricht verwendete entgegengesetzte Schlüssel wird zum Entschlüsseln verwendet. Diese Eigenschaft ist ein Grund dafür, warum RSA zum am häufigsten verwendeten asymmetrischen Algorithmus geworden ist: Es bietet eine Methode die Vertraulichkeit, Integrität, Authentizität und Nicht-Reproduzierbarkeit der elektronischen Kommunikation und Datenspeicherung gewährleistet.

RSA bezieht seine Sicherheit aus der Schwierigkeit, große ganze Zahlen, die das Produkt zweier großer Primzahlen sind, in Faktoren zu zerlegen. Das Multiplizieren dieser beiden Zahlen ist einfach, aber die Ermittlung der ursprünglichen Primzahlen aus der Summe, d.h. dem Faktor, wird aufgrund der Zeit, die selbst mit heutigen Supercomputern benötigt würde, als nicht realisierbar angesehen.
Der RSA-Algorithmus umfasst vier Schritte: Schlüsselerzeugung, Schlüsselverteilung, Verschlüsselung und Entschlüsselung. Der Algorithmus zur Erzeugung öffentlicher und privater Schlüssel ist der komplexeste Teil der RSA-Kryptographie und wird in diesem Beitrag nicht behandelt. Möglicherweise finden Sie ein Beispiel auf Tech Target.

cross-app rsa




DAPP 2002/22-8347-39357.12 -00211

IMMER VERBUNDEN

DPOS - WIR ERWERBEN IHRE RECHENLEISTUNG

„ADRACHA, DAS ÖKOSYSTEM VON ATRONCOM, verwendet als Konsensusprotokoll einen „Delegated Proof of Stake“ (DPoS), wobei die Funktion „Staking“ für Mobiltelefone und Smartphones bereitgestellt wird. Das Blockchain-Netzwerk wird von den von den Stakeholdern gewählten Delegierten generiert. Jedes Smartphone stellt einen Node dar und ist proportional zu seiner an die Stiftung verkauften Rechenleistung uneingeschränkt am Bonus des Mietvorgangs beteiligt.

Die Stakeholders können über die Delegierten abstimmen, und das Gewicht jeder Abstimmung hängt von der Wahlbeteiligung der Stakeholder ab. Das Stakeholder-Voting wird dem Netzwerk als „Voting-Transaktion“ hinzugefügt. Ein Delegierter kann eine Delegiertentransaktion registrieren und diese dann generieren und validieren.

Der vom Systemblock erfolgreich generierte und akzeptierte Delegierte gewinnt den Bonus, die unter den Stakeholders geteilt wird, um so das Netzwerk zu sichern. Mit anderen Worten, wir erwerben die Rechenleistung Ihres Nodes in Proportion zum Wert der beteiligten Coins.

cross-app




DAPP 2002/22-8347-39357.12 -00211

CDN

CONTENT DELIVERY NETWORK

Ein Content Delivery Network (CDN) bezeichnet eine geografisch verteilte Gruppe von Servern, die zusammenarbeiten, um eine schnelle Bereitstellung von Internetinhalten zu gewährleisten. Ein CDN ermöglicht das extrem schnelle Laden von Internetinhalten wie HTML-Seiten, JavaScript-Dateien, Stylesheets, Bildern und Videos. CDN-Dienste werden immer beliebter, und heute wird der Großteil des Webverkehrs über CDNs bereitgestellt, einschließlich des Verkehrs wichtiger Webseiten wie Facebook, Netflix und Amazon.

Was sind die Vorteile eines CDN?
Die wichtigsten Vorteile lassen sich in 4 Komponenten einteilen:

– Verbesserung der Hochladezeiten von Webseiten. Durch die engere Verteilung von Inhalten an die Website-Besucher mithilfe eines nahe gelegenen CDN-Servers laden Benutzer Seiten schneller, wodurch sich die Anzahl der Besucher, die sich auf dieser Website befinden, erhöht.

– Reduzierung der Bandbreitenkosten. Der Großteil der Kosten beim Hosting von Webseiten sind die Kosten für den Bandbreitenverbrauch. Durch CDNs wird die Datenmenge reduziert und somit auch die Kosten für Webseiten-Eigentümer.

– Erhöhung der Verfügbarkeit und Ausfallsicherheit von Inhalten. Große Mengen an Datenverkehr oder Hardwarefehler können die normale Webseitenfunktion unterbrechen.

– Verbesserung der Webseitensicherheit. Ein CDN ist in der Lage die Sicherheit durch DDoS-Reduzierung, Verbesserungen der Sicherheitszertifikate und weitere Optimierungen zu erhöhen.

Ein ordnungsgemäß konfiguriertes CDN kann auch dazu beitragen, Webseiten vor einigen häufig vorkommenden böswilligen Angriffen zu schützen, wie z. B. vor Distributed-Denial-of-Service (DDOS)-Angriffen. Dies ist der Hauptgrund dafür, warum wir CDN auf der ATRONOCOM-Plattform verwenden.