NUK MUND TE KOPJOHEN PA LEJEN E PROFESORESHES EDLIRA MARTIRI
NUK MUND TE KOPJOHEN PA LEJEN E PROFESORESHES EDLIRA MARTIRI
On July 16th I took the opportunity to be part of cyber security tour in Balkan and I learned a lot of things, new and fresh for everyone especially for youngsters in Albania in many different ways of how to be safe and how to protect others.
NUK MUND TE KOPJOHEN PA LEJEN E PROFESORESHES EDLIRA MARTIRI
We also demonstrated a "Hacking" over some websites to see their developing issues and the results were promising for us as developers.
NUK MUND TE KOPJOHEN PA LEJEN E PROFESORESHES EDLIRA MARTIRI
Met a lot of new friends and new innovators around the Balkan and Europe, glad to be part of CERT 2018, in the near future we hope to create and fund many activities in order to create a pennant of youngsters.
NUK MUND TE KOPJOHEN PA LEJEN E PROFESORESHES EDLIRA MARTIRI
Furthermore I will be presenting a project issued by Professor: Edlira Martiri (Universiteti i Tiranes, University of Tirana)
NUK MUND TE KOPJOHEN PA LEJEN E PROFESORESHES EDLIRA MARTIRI
Shared by:Rexhino Kovaci - Medium
This is an ideal project for everyone who wants to feel safe and to surf the net.
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Cyber Security Academy Albania 2018
1. Blockchain
dhe mbrojtja e identiteteve
Një hyrje në sistemet biometrike
Edlira Martiri, Prof. Asoc. Dr.
UT, Albania
“Cyber Security and Privacy”
Albanian Cyber Academy, 2018
1
2. Motivimi
Në fazat e tyre të para sistemet e menaxhimit të
identiteteve mbështeteshin në metoda kriptografike, të cilat
kërkonin prej përdoruesve të mbanin mend një fjalëkalim,
ose të mbanin me vete një objekt (karte, apo pajisje tjetër),
ose dhe një kombinim të të dyjave për të provuar
identitetin e tyre.
Gjithsesi, përdoruesit e sfiduan efikasitetin e këtyre sistemeve!
- Nxorren ne pah problemet, i perdoren per qellime
dashakeqe, tentuan t’i thyejne, etj….
2
3. Motivimi
Numri gjithmonë e në rritje i veprave kriminale në vende
publike apo private ka rezultuar gjithmonë problematike,
gjë që ka vënë në diskutim sistemet ekzistues.
“Sa efikasë janë sistemet për të parandaluar aktivitetet e
jashtëligjshme?”
“A garanton sistemi nivelin e kërkuar në sigurisë?”
“A arrin sistemi të dallojë në mënyrë të saktë një përdorues
legjitim nga një mashtrues?”
“A është sistemi user-friendly?”
3
4. Përmbledhje e leksionit
4
PJESA I: Sistemet biometrike
Hyrje në sistemet biometrike: llojet, metodat e operimit, performanca
Modalitetet biometrike: rajoni i dorës, fytyrës, okular, vetitë kimiko-
mjeksore, biometria e sjelljes…
Biometria multi-modale: mënyrat e operimit, mënyrat e fuzionit
Siguria e modeleve biometrike: shembuj të hakimit biometrik, teknikat
mbrojtëse biometrike
PJESA II: Mbrojtja e identiteteve me anë të blockchain
Identiteti si e drejtë themelore: shembull ID2020.
Pse Blockchain: terma bazikë, përdorueshmëria
Shembull për menaxhimin e certifikatave të gjendjes civile
6. Autentikimi biometrik
Në përgjigje të kësaj komuniteti kërkimor propozoi idenë e
identifikimit njerëzor bazuar në veçoritë fizike dhe të
sjelljes së individëve, gjë që njihet me termin “biometri”.
Sistemet biometrike ofrojnë disa avantazhe përkundër përdorimit
të fjalëkalimit, apo mbajtjes së një objekti:
1. Nuk ka nevojë të mbash mend,
2. Vetitë biometrike nuk mund të humbasin apo transferohen
3. Ofrojnë siguri më të lartë, pasi është më e vështirë të
rifabrikohen ose kërkojnë praninë e vetë përdoruesit për të
përvetësuar aksesin në burime të caktuara.
6
7. Sistemet biometrike
Në terma të sigurisë së informacionit, biometria i
referohet “teknikave të autentikimit që mbështeten
mbi karakteristika individuale të matshme fiziologjike
dhe të sjelljes, që mund të verifikohen nga procese
automatike”.
Autentikimi biometrik përdoret në shkencat
kompjuterike si një formë e kontrollit të aksesit
dhe identifikimit.
Shpesh përdoret për të identifikuar individët në grupe
që janë nën vëzhgim.
7
8. Sistemet biometrike
Kështu, një sistem biometrik është dhe një sistem për
njohjen e veçorive (pattern recognition), i cili mat
përputhshmërinë e vetive (features) nga imazhe të
përftuara nga një sensor me vetitë e imazheve të
ruajtura më parë në një bazë të dhënash. Për këtë,
sistemi përbëhet nga:
1) Moduli i përftimit të të dhënave (imazh, video, audio, etj)
2) Moduli i përpunimit të sigjalit (ekstraktimit të vetive, etj)
3) Moduli i krahasimit
4) Moduli i ruajtjes së të dhënave
5) Moduli i vendimmarrjes
8
9. Diagrama e sistemit biometrik*
*ISO/IEC 24745 InformationTechnology – Security techniques – Biometric information protection, 2010.
9
10. 10
1) Lexohet karakteristika biometrike dhe ruhet në
bazën e të dhënave;
2) Përpunohet, nxirren vetitë, krijohet dhe ruhet modeli
biometrik (biometric template);
3) Modeli ruhet dhe në një repozitor lokal apo qëndror, si
dhe të dhënat e subjektit.
Sistemet biometrike - Regjistrimi
11. Sistemet biometrike
Metodat e operimit
1.Verifikimi
Pasi përdoruesi ka ruajtur në sistem përmbajtjen e
karakteristikës së tij biometrike, ai duhet ta riskanojë ate
dhe të pohojë dhe identitetin e tij (emër, PIN, etj)
Sistemi i njohjes pranon ose hedh poshtë pohimin e
përdoruesit, pasi ka bërë një krahasim 1:1 ndërmjet
karakteristikës biometrike të sapolexuar dhe asaj të ruajtur
e cila lidhet me atë emër.
11
12. Sistemet biometrike
Metodat e operimit
2. Identifikimi
Sistemi i njohjes tenton të identifikojë përdoruesin duke
krahasuar karakteristikën biometrike të sapolexuar me
të gjitha karakteristikat në bazën e të dhënave duke bërë
1:N krahasime pa pasur ndonjë pohim paraprak për
identitetin e tij (pa emër, dokument tip pashaportë, etj).
12
13. Sistemet biometrike
Metodat e operimit
3. Ekzaminimi (screening)
Ky është një zgjerim i procesit të identifikimit, ku sistemi
biometrik siguron që një individ i caktuar NUK i përket
një liste individësh, duke kryer kështu që krahasim 1:N në
bazën e të dhënave.
13
14. Sistemet biometrike
Metodat e operimit
Metodat Fusha e aplikimit
Verifikim Login kompjuterik,ATM, e-commerce,
kontroll aksesi dhe autentikim në
pajisje mobile, etj.
Identifikim Lëshimi i kartave ID, pasaportave,
patentave, në kalimin e kufirit, etj.
Ekzaminim Siguria e aeroporteve, vëzhgimi i
vendeve apo ngjarjeve publike, etj.
14
15. Sistemet biomtrike
Matja e performancës
Saktësia e sistemeve biometrike, varet nga të
dhënat dhe zakonisht ndikohen nga faktorë
mjedisorë dhe të performancës.
Faktorët mjedisorë:
Kushtet e temperaturës, lagështisë apo ndriçimit
Faktorë të performancës:
Kapja me cilësi të mirë e imazheve, përbërja e popullatës, intervali
kohor mes fazave të regjistrimit dhe verifikimit, si dhe cilësia e
algoritmeve të njohjes.
15
16. Sistemet biomtrike
Matja e performancës
Kushtet mjedisore rreth sistemit mund të ndikojnë
dhe të sjellin gabime në marrjen e imazheve.
1) Dështim në regjistrim (Failure to enroll error)
2) Dështim në lexim (Failure to capture error)
16
17. Sistemet biomtrike
Matja e performancës
Gabimet në performance përdoren për të matur
saktësinë e sistemit në mjedise reale. Përdoren këto
parametra:
1) False match rate (FMR) - false accept rate (FAR)
2) False non – match rate (FNMR) or false reject
rate(FRR)
17
18. Modalitetet biometrike
1. Rajoni i dorës
a) Shenjat e gishtave
b) Vijat e shputës
c) Gjeometria e dorës
d) Rrjeti i venave
e) Rrjeti i vijave mbi gishta
18
19. Modalitetet biometrike
1. Rajoni i dorës
Metodat e përftimit të imazheve:
1) Optike
2) Termike
3) Ultrazanore
Përjashtime:
1) Gjeometria e dorës→ përdor kamera 3D
2) Rrjeti i venave → lexon nën lëkurë, pra e ekspozon dorën
ndaj dritës infra të kuqe.
19
20. Modalitetet biometrike
1. Rajoni i dorës
Avantazhe:
1) Sensorët imazherikë janë me kosto të ulët
2) Madhësia e modelit është e vogël
Disavantazhe:
1) Gishtat artificialë
20
21. Modalitetet biometrike
1. Rajoni i dorës – shenjat e gishtave
Minutiae
Maten laket, harqet , deltat
Llogariten pikat fundore,
ishujt, bifurkacionet
Krahasohen dhe merret
vendim
Probleme: ndonjëherë janë
të papërdorshme, mund të
falsifikohen, etj.
21
23. Modalitetet biometrike
2. Rajoni i fytyrës
Metodat e përftimit të imazheve:
1) 2D
2) 3D
3) Termograf i fytyrës
4) Lokalizim dhe segmentim
23
24. Modalitetet biometrike
2. Rajoni i fytyrës
Avantazhe:
1) Është natyral
2) Nuk kërkon ndërveprim
3) Nuk kërkon kontakt me pajisjen
Disavantazhe:
1) kozmetika
2) Kirurgjia plastike
3) Ndryshimi me kalimin e kohës
4) Pajisje të shtrenjta
5) Kushtet e ndricimit, variacionet e pozave, kalimi i
moshës
24
25. Modalitetet biometrike
2. Rajoni i fytyrës
Vendodhja dhe
pozicionimi i vetive
faciale
Nevojitet pamje
neutrale kur përdoruesi
fotografohet
Ndikon sfondi, poza
dhe kushtet e ndricimit
Duhet zgjedhur
algorimi i duhur për
njohjen e fytyrës, ka
shumë të tillë.
25
28. Modalitetet biometrike
3. Rajoni okular
Metodat e përftimit të imazheve:
1) Drita infra e kuqe (retina, sklera)
2) Ndriçimi i syrit me dritë afër-infra të kuqe ose me dritë në
gjatësi vale të dukshme (iris)
28
29. Modalitetet biometrike
3. Rajoni okular
Avantazhet:
1) Shumë i saktë
2) Shumë i besueshëm
3) Mbrohet mirë
4) I qëndrueshëm
5) Pothuajse i pamundur për tu rifabrikuar
Disavantazhe:
1) Imazhet sintetike të irisit
2) Kërkon ndërveprim me përdoruesin (retina)
29
30. Modalitetet biometrike
3. Rajoni okular - Retina
Përdoruesi sheh direkt në lexuesin e retinës në një distancë
shumë të vogël
Skanimi bëhet me dritë me intensitet të ulët
Shumë eficent – nuk mund të rifabrikohet!
Disavantazhe:
FTE e lartë
Nuk pranohet nga masa
30
31. Modalitetet biometrike
3. Rajoni okular - Irisi
Skanohen vetitë e syrit
në pjesën e irisit
Nuk ka nevojë për
distancë shumë të afërt.
Bëhet segmentimi,
normalizimi dhe
nxjerrja e vetive.
Ndërtohet kodi binar i
irisit (tabelë binare dy-
dimensionale)
Lentet e kontaktit???
31
32. Modalitetet biometrike
4. Vetitë kimiko-mjekësore
a) Aroma e trupit
b) ADN
c) Tingulli i zemrës
d) Elektro kardiograma (ECG)
e) Valët e trurit
32
34. Modalitetet biometrike
5. Biometria e sjelljes
Metodat e përftimit:
1) Video
2) Regjistrim audio
Avantazhe:
1) Përftohen lehtësisht
Disavantazhe:
1) Janë dinamike
2) Mund të imitohen
34
35. Modalitetet biometrike
6. Tiparet e buta biometrike
1) Gjinia
2) Etniciteti
3) Gjatësia
4) Pesha
5) Ngjyra e lëkurës
6) Ngjyra e syve
7) Ngjyra e flokëve
8) Shenjat, plagët, nishanet, tatuazhet
35
36. Biometria multi-modale
Pavarësisht avancimeve të mëdha në teknologjinë biometrike,
sistemet e njohjes bazohen në matjen e modaliteteve të vetme,
që nuk garantojnë saktësi 100%.
Sipas natyrës së burimeve të informacionit, sistemet multi-
modale biometrike mund të klasifikohen sipas kategorive të
mëposhtme:
Sisteme multi-sensor
Sisteme multi-algoritmikë
Sisteme multi-instancë
Sisteme multi-kampionë
Sisteme multi-modalë
36
38. Biometria multi-modale
Mënyrat e fuzionit
Evidencat e shumëfishta biometrike të përftuara nga burime të
shumta mund të kombinohen bashkë në nivele të ndryshme:
1) Nivel sensori
2) Nivel vecorish biometrike
3) Nivel rezultati krahasimi
4) Nivel vendimi
38
43. Perspektiva të biometrisë
Interesi i rritur nga qeveritë në botë dhe aktorë të
tjerë të sferës publike dhe private për të adoptuar
sistemet e menaxhimit të identiteteve bazuar në
karakteristikat biometrike, tregon efikasitetin e
këtyre sistemeve.
Kjo ka sjellë që ata të zëvendësojnë sistemet tradicionale të
identifikimit apo verifikimit.
43
45. Siguria e modeleve biometrike
➢ Në sistemet biometrike, nëse modelet nuk mbrohen siç duhet:
➢ Mund të zbulohet shumë nga informacioni i subjektit.
➢ Një mashtrues mund t'i përdorë ata dhe të pretendojë të jetë kush nuk është.
➢ Mund të zëvendësohet, nëse sistemi i ruajtjes nuk është i sigurt.
➢ Mund të modifikohet, kur kalojnë përmes kanaleve të komunikimit.
➢ Në këtë kuptim, trajtimi i mbrojtjes së template do të thotë që
sulme të tjera të mundshme në sistem duhet të merren
parasysh.
➢ Për këtë arsye, skemat e mbrojtjes së modeleve biometrike
kanë evoluar, në mënyrë që të ndihmojnë hartuesit e sistemeve
dhe oficerët e sigurisë.
45
46. * Nalini K. Ratha, Jonathan H. Connell, Ruud M. Bolle, Biometrics break-ins and band-aids,
Pattern Recognition Letters, Volume 24, Issue 13, 2003, 2105–2113,
http://dx.doi.org/10.1016/S0167-8655(03)00080-1
Kërcënime të një sistemi biometrik të
përgjithshëm*
46
47. Cfarë është modeli biometrik?
Përkufizim: një bashkësi vetish të ruajtura biometrike, të
krahasueshme drejtpërdrejtë me vetitë e një subjekti.*
* ISO/IEC 24745, Information Technology - Security techniques - Biometric information protection, 2010.
**Image source: https://www.identityblog.com.
47
48. Hakimi biometrik: shembull 1
48
Janar, 2018
“…Access to the personal
data of more than 1 billion
people is for sale for less
than $10 throughWhatsApp.
India’sTheTribune newspaper
was able to buy the data and
also claimed that it could buy
software that would allow
them to print fake Aadhaar
cards for about $5 more.…”
49. 49
Hakimi biometrik: shembull 2
Prill, 2016
“…Johnson said there was
little risk of people's
fingerprints being replicated
or used for identity fraud if
criminals only have access to
these codes and not the
images to which they relate.
"It's the data, not the image
itself," he explained.…”
50. 50
Shtator, 2015
“…OPM says the ability of an
adversary to misuse fingerprint
data is limited, though an
agency statement
acknowledged that “this
probability could change over
time as technology evolves…”
Hakimi biometrik: shembull 3
51. Kategoritë e skemave mbrojtëse
Skemat mbrojtëse të modeleve biometrike
ndahen në dy grupe të mëdha:
Kriptosistemet biometrike
Celës i lidhur (Key binding: Fuzzy Commitment, FuzzyVault)
Celës i gjeneruar (Key generation: PrivateTemplate Scheme,
Quantization Schemes)
Transformim i vetive (feature transformation)
Salting
Non-invertible transform (Bio-hashing, Random Projection, Filters)
51
52. Teknika të tjera mbrojtëse
Përvec skemave të përmendura mbrojtëse, mund të përdoren dhe
skema të cilat përfshijnë disa prej tyre:
Skemat hibride: shembull 1* (Skema A është “Transformim i vetive”
dhe Skema B është kriptosistem biometrik)
* Burim i autorit
52
53. Shembull 2: Mekanizëm mbrojtës deception-
based *
Biometric
Database
Honey
Checker
Database
2: Li
2: PTi
Biometric
Database Server
Application
Server
2: PTi
1: Bi
PT
L
Biometric
Database
Honey
Checker
Database
7: Li
2:i
Biometric
Database Server
Application
Server
2: i
1: Bi
3: PTi
4:ADi
5:PI*
i
6:idxi(ifmatchedinPIi)
PT
L
8: YES (if idxi ==Li );
YES/NO (if idxi ≠ Li)
Computation and database
able to be outsourced
*E. Martiri, B. Yang, C. Busch, "Protected Honey Face Templates", in Proceedings of
the IEEE 14th International Conference of the Biometrics Special Interest Group
(BIOSIG), Darmstadt, September 9-11, (2015)53
54. Përmbledhje e biometrisë
Identifikimi biometrik shërben si një zgjidhje më e mirë për të
plotësuar kërkesat e sigurisë së lartë në ditët e sotme.
Për këtë, shumë karakteristika biometrike janë zbuluar, trajtuar
dhe testuar në dekatat e fundit si dhe vazhdojnë të
përmirësojnë saktësinë e tyre.
54
55. Përmbledhje e biometrisë
Gjithashtu, theksuam rëndësinë e strategjive më të
rëndësishme të mbrojtjes së modeleve biometrike, për
t’i bërë ballë sulmeve të ndryshme apo fabrikimit dhe
imitimit të gishtave fallco, irisëve sintetikë, etj., që mund
të sjellin uljen e sigurisë së tyre.
55
56. Përmbledhje e biometrisë
Pavarësisht sfidave, trendet e tregut paraqesin një interes
gjithnjë e në rritje të zgjidhjeve biometrike dhe përfshirjen e
tyre në shumë sisteme për menaxhimin e kontrollit të aksesit.
Për rrjedhojë, përfshirja e tyre në sistemet qeveritare apo nga
sistemet e aktorëve të tjerë të rëndësishëm për vendet në
zhvillim si Shqipëria, është një domosdoshmëri dhe një ndihmë
për të cuar përpara të ardhmen e sigurtë të shkencës së
biometrisë.
56
57. Identiteti: e drejtë themelore e njeriut
Nga gjithë popullata e botës 1/5 jeton pa një identitet
të njohur zyrtarisht. Nga raporti i UN mbi
Sustainable Development Goals, targeti 16.9 ka si
qëllim:
“…të ofrojë identitet legal të gjithëve, përfshirë
certifikatat e lindjes, deri në vitin 2030”.
Qeveritë pa një sistem të mirë identifikimi nuk mund
të ofrojnë shërbime të mirë-koordinuara sociale dhe
rreziku i korrupsionit është shumë i lartë.
Identiteti dixhital është dhe një mbrojtje e mirë ndaj
trafikimit, mashtrimit, modifikimit të të dhënave.
57
58. Shembull: id2020.org
Një nga
rezultatet e
samitit:
“No single
organization or
government can
“own”
identity…”
58
60. Një teknologji: BLOCKCHAIN
Cfarë është?
1. Bazë të dhënash e shpërndarë:
Cdo palë në blockchain ka akses në të gjithë bazën e të dhënave dhe
historikun e saj. Askush nuk kontrollon informacionin dhe cdokush mund të
verifikojë rekordet.
2. Transmetim P2P:
Komunikimi ndodh direkt mes nyjeve, pa nevojën e palëve të treta
3. Transparencë me pseudonimitet:
Cdo transaksion është i dukshëm. Cdo përdorues ka adresën e tij dhe mund
të zgjedhin nëse duan të ngelen anonim.
4. Moskthyeshmëria e rekordeve:
Kur transaksioni hyn në sistem, ai nuk mund të ndryshohet pasi ai është
lidhur me cdo transaksion paraardhës të tij (prandaj fjala “chain” - zinxhir).
5. Logjika njehsuese:
Natyra dixhitale e tij lejon programimin e transaksioneve, gjë që i lejon
përdoruesit të ndërtojnë algoritme dhe rregulla.
60
62. Përdorimet e blockchain
Blockchain do të ndryshojnë rrënjësisht mënyrën si ne
transferojmë, ruajmë apo trajtojmë të dhënat. (web 3.0)
Bashkë me biometrinë, blockchain ofron zgjidhje për shumë
probleme, vecanërisht në shërbimet e sektorit publik, si p.sh.:
Pasaportat
Certifikatat (lindje, personale, martesë, etj)
Financë/e-commerce/banking/tatime
Hipoteka
Kriminalistikë/mjekësi ligjore
Menaxhim dokumentash (në gjykata, polici, tendera, regjistrime, etj)
Votime
62
63. Përfundime*….(?!)
* Buchmann, Nicolas, et al. "Enhancing Breeder Document Long-Term Security Using Blockchain
Technology." 2017 IEEE 41st Annual Computer Softëare and Applications Conference (COMPSAC). IEEE, 2017.
63
65. Kontakt/Short bio
Fakulteti i Ekonomisë, UT, dep.“Statistikë dhe Informatikë e Zbatuar”
E-mail: edlira.martiri@unitir.edu.al
Short bio:
Edlira Martiri holds a Doctor Degree in Information Systems, with focus in Image Information
Systems data protection. She is Associate Professor at University ofTirana,Albania and is
affiliated with the department of Statistics and Applied Informatics at the same university.
For 5 years she has been a PhD research fellow at NTNU, Norway (department of
Information Security, IMT).
Mrs. Martiri has an intensive experience in the field of IT and Information Security in
particular, both in academia and industry. She is member of the Research School of
Computer and Information Security, Center for Cyber and Information Security, in Norway,
and from January 2014 she serves as a National Contact Point for Albania at the
European Association of Biometrics (www.eab.org).
Being always interested about secure technologies, since early 2017 her research is focused in
blockchain technology and secure smart contracts development. She is an active member
of the local blockchain community inTirana, team builder, start-up consultant, and
Ethereum developer.
65
66. Backup content
“Ethereum and Solidity – a short hands-on lesson”
From the materials’ sources included in the “Information
Security” Master course “Advanced topics in Information
Security”, Spring, 2018.
Course lecturer: Edlira Martiri, FE, UT
66
67. Why Ethereum?
The aim of these lessons is to provide MSHSI students
with the necessary knowledge and insight in developing:
Smart contracts based on Ethereum
Web apps for contracts deployment
With blockchains, Bitcoins, and Ethereum network, the
web is considered to enter a new generation, that of web
3.0.
Information Security students are strongly advised to
pursue this path in order to complete your knowledge
and be on the wave-front:
For a better security, and for better system
development.
67
68. Introduction
Tetor 2008: Bitcoin whitepaper
January 2009: Bitcoin network
(blockchain)
December 2013: Ethereum
whitepaper
July 2015: Ethereum is online
68
70. Ethereum network
There are two types of technologies:
For developers: web3.js
For consumers: Metamask and Mist Browser
70
71. Ethereum accounts
MetaMask is a Chrome
extension for Ethereum users.
It creates Ethereum contracts
and alloës contract deployment.
Automatically a new account is
created in the Main Network,
but there exists many Test
Networks.
TASK 1: Create an account in
MetaMask, following the required
steps.
71
72. What’s in an account?
There are three main parts in an account: (i) address; (ii)
public key; (iii) private key.They are all expressed in
hexadecimal numbers.
They can be used in all networks
72
73. Transactions and Ether
For the contracts to be deployed, an account needs to
spend Ether.
Task 2: to test your contracts you can use your Ethereum
address from Metamask and receive an amount of
0.001Ether in:
www.rinkeby-faucet.com
73
75. 1. What’s a transaction?
The Ether you received
exists on the Rinkeby
network only, even though
all networks use the same
address.
A transaction has many
properties: nonce, to, value,
gasPrice, gasLimit, v, r, s.
75
76. 2. Why did we wait?
Transaction object is sent in a network where it needs to
be confirmed.The system is built to be optimal and
secure.
The transaction goes to a node where a whole copy of
the blockchain exists (as in every node), but there are
many transactions at the same time.
The node collects all the transactions and assembles
them in a list called a Block.
Then the node executes a validation code on the block
and it is this processing that generates a delay.
Validation means mining!
76
77. Suggested video!
To better understand how blockchains work, there is a
MUST video from Anders Brownworth.
https://anders.com/blockchain/
Claim: course material is adopted from “Udemy - Ethereum and SolidityThe Complete Developers Guide”.
77