Ви отримали нашу картку від фонду?

Ви отримали
нашу картку від фонду?

Додайте її до свого профілю, щоб стежити за отриманими коштами.

Додайте її до свого профілю, щоб стежити за отриманими коштами.

Czym są kryptowaluty?

Kryptowaluty to wirtualne pieniądze. Opierają się na technice szyfrowania danych (kryptografii), która służy do weryfikacji transakcji oraz tworzenia nowych jednostek, zwanych monetami.

Jak można kupić kryptowaluty?

Kryptowaluty można kupować za tradycyjne pieniądze. Niektóre z nich można także wydobywać (tzw. mining). Drugi sposób wymaga specjalistycznego sprzętu, umiejętności i czasu. Wydobywanie polega w tym przypadku na sprzętowym rozwiązywaniu złożonych problemów matematycznych.


Jak przechowywane są kryptowaluty?

Zaawansowane technologie, na których bazują kryptowaluty sprawiają, że kradzież środków czy ataki hakerskie na prywatne portfele są bardzo trudne do przeprowadzenia. Kupioną lub wydobytą kryptowalutę przechowuje się w cyberportfelach zabezpieczonych kluczami - losowo generowanymi ciągami znaków i cyfr.


Inne metody przechowywania.

Istnieją także firmy, które zajmują się przechowywaniem prywatnych zbiorów kryptowalut, kluczy czy też portfeli offline - drukowanych w wersji papierowej. Z dwóch rodzajów kluczy jeden służy do zabezpieczania kapitału, drugi udostępnia się podczas transakcji.

Transakcje kryptowalutami

Kryptowaluty nie powstają na bazie tych samych technologii. Różnią się metodą przechowywania i obrotu. Transakcje kryptowalutami odbywają się najczęściej bezpośrednio między sprzedającym a kupującym w modelu peer-to-peer (p2p).

Przykładem technologii wykorzystywanej do przeprowadzania transakcji jest blockchain (inaczej łańcuch bloków). To typ rozproszonej bazy danych, którą można wykorzystywać do księgowania stale rosnącej liczby rekordów nazywanych blokami. Są one połączone, a każdy z nich zawiera kompletny rejestr, który udostępniany jest użytkownikom transakcji.

Do przeprowadzania transakcji nie wykorzystuje się centralnej bazy danych. Technologia blockchain umożliwia weryfikację transakcji i utrudnia przeprowadzenie cyberataku, ponieważ nie ma w sieci jednego miejsca, w którym baza byłaby przechowywana.