#il mio CV

#Glossario di termini....

Premessa:

il #Glossario è personale e non ha alcuna pretesa di essere “esatto” quindi se qualcosa non dovesse tornarvi nella definizione e/o nella esatta traduzione degli acronimi vi prego di segnalarmelo tramite la pagina dei contatti. Nell’elenco ho fatto prevalere, quando indispensabile IMHO, il termine originale in inglese. Grazie 🙂

Y_little
Z_little

A

A

Altcoin
Abbreviazione per “alternative coin”, termine con il quale spesso ci si riferisce alle criptovalute diverse dal bitcoin.

Architettura (di rete)
Identifica l’architettura di una rete. Solitamente si fa distinzione tra architettura client/server e architettura peer-to-peer (vedi Peer-to-peer).

ASIC
Forma abbreviata per “Circuito integrato specifico per applicazione”. Spesso confrontati con le GPU, gli ASIC sono realizzati appositamente per il settore minerario e possono offrire significativi risparmi energetici.

Attacco del 51%
Quando più della metà della potenza di calcolo di una rete di criptovaluta è controllata da una singola entità o gruppo, questa entità o gruppo può emettere transazioni in conflitto per danneggiare la rete, qualora avessero l’intento malevolo di farlo.

B

bitcoin
bitcoin (con la b minuscola) è la prima criptovaluta decentralizzata e open source che gira su una rete peer-to-peer globale (chiamata Bitcoin – con la B maiuscola), senza bisogno di intermediari e di un emittente centralizzato.

Blocco
I blocchi sono pacchetti di dati che trasportano dati registrati permanentemente sulla rete blockchain. Vengono aggiunti sequenzialmente uno alla volta, creando una struttura dati “a catena” (da cui il nome blockchain).

Blocco di Genesi (Genesis Block)
Il primo blocco di una blockchain.

Blockchain
Una blockchain è un libro mastro (ledger) digitale, decentralizzato e distribuito in cui le transazioni vengono registrate in modo permanente mediante blocchi di sola aggiunta. La blockchain funge da record storico di tutte le transazioni che si sono mai verificate, dal blocco di genesi all’ultimo blocco, da cui il nome blockchain.

Bounty
Spesso utilizzati nelle ICO (Initial Coin Offering), sono meccanismi di ricompensa per gli utenti che partecipano allo sviluppo dei progetti delle ICO. La ricompensa consiste in token e viene solitamente data in cambio di una pubblicizzazione del progetto o dell’identificazione di bug nel codice sorgente.

C

Chain split (divisione di catena)
Divergenza nello stato di una blockchain che risulterà in una divisione temporanea o permanente in due blockchain separate. Avviene quando nodi diversi hanno una diversa cronologia delle transazioni. Un chain split temporaneo avviene in seguito a una fork regolare (vedi Fork regolare), mentre un chain split permanente può avvenire in seguito a una hard fork (vedi Hard fork) se non c’è il consenso di tutti i nodi.

Chiave privata
Una chiave crittografica utilizzata per la generazione di una chiave pubblica negli algoritmi di crittografia a chiave pubblica (public-key cryptography). Un messaggio criptato con una chiave pubblica può essere decifrato solamente con la rispettiva chiave privata. La chiave privata non deve mai essere condivisa.

Chiave pubblica
Chiave crittografica derivata matematicamente dalla chiave privata e utilizzata nella crittografia a chiave pubblica (public-key cryptography). Può essere condivisa con chiunque.

Cold storage Nell’ambito blockchain, fa riferimento al salvataggio delle chiavi private su un dispositivo non connesso a Internet.

Consenso Il consenso è un accordo generale tra i membri di un dato gruppo (in questo caso i nodi della blockchain), ognuno dei quali ha una parte del potere decisionale. In una blockchain il consenso è un accordo su ciò che è accaduto e detiene l’unica possibile verità sullo stato attuale della blockchain. Gli algoritmi più utilizzati nel processo per raggiungere il consenso sono il Proof of Work (PoW) e il Proof of Stake (PoS).

Criptazione Processo di codifica di un messaggio in maniera tale da permettere l’accesso al messaggio originale solo a persone autorizzate.

Criptovaluta Un asset digitale sviluppato su una tecnologia blockchain.

Crittografia Lo studio delle tecniche di comunicazione sicura in un ambiente ostile. Lo scopo della crittografia è quello di costruire dei protocolli che impediscano a terze parti non autorizzate la lettura o la manomissione di informazioni.

Crittografia a chiave pubblica Un tipo di crittografia largamente utilizzato su Internet per criptare un messaggio o creare una firma digitale. Utilizza una coppia di chiavi in relazione matematica tra loro (vedi Chiave pubblica e Chiave privata).

D

Dapp o dApp
Un’applicazione decentralizzata (Dapp) è un’applicazione che è open source, opera in modo autonomo, ha i suoi dati memorizzati su una blockchain, incentivata sotto forma di token crittografici e opera su un protocollo che mostra prove di valore.

DAO (Organizzazioni Autonome Decentralizzate)
Le Organizzazioni Autonome Decentralizzate possono essere pensate come società che funzionano senza alcun intervento umano e consegnano ogni forma di controllo a un insieme incorruttibile di regole commerciali.

DLT
Acronimo di Distributed Ledger Technology. Identifica tutti i sistemi che utilizzano una tecnologia basata su un ledger distribuito. La blockchain è una DLT dove il ledger assume una forma di catena.

Double spending
Una situazione nella quale esiste più di una copia digitale di qualcosa che dovrebbe essere unico (soldi, identità, voti ecc.). Il problema del double spending viene risolto dalla blockchain senza dover ricorrere a un’autorità centrale.

E

Ether
L’Ether è un elemento necessario – un combustibile – per il funzionamento della piattaforma applicativa distribuita Ethereum. È una forma di pagamento fatta dai clienti della piattaforma alle macchine che eseguono le operazioni richieste. Per dirla in altro modo, l’Ether è l’incentivo a garantire che gli sviluppatori scrivano applicazioni di qualità (il codice dispendioso costa di più) e che la rete rimanga sana (le persone sono compensate per le risorse fornite).

Ethereum
Ethereum è una piattaforma decentralizzata basata su blockchain per app che eseguono contratti intelligenti e ha lo scopo di risolvere problemi associati a censura, frode e interferenza da parte di terzi. La piattaforma fu inizialmente menzionata da Vitalik Buterin nel Bitcoin Magazine, di cui lui stesso è il fondatore, agli inizi del 2013.

EVM
Ethereum Virtual Machine (EVM) è una macchina virtuale di Turing-completa che consente a chiunque di eseguire codice Byte EVM arbitrario. Ogni nodo Ethereum funziona sull’EVM per mantenere il consenso sulla blockchain.

F

Fiat currency
In italiano “moneta legale”. È una valuta che acquisisce valore poiché riconosciuta da un governo. È la tipologia di valute correntemente utilizzate, come l’euro, il dollaro, la sterlina ecc.

Firma digitale
Un codice digitale generato dalla crittografia a chiave pubblica che viene allegato a un documento trasmesso elettronicamente per verificarne il contenuto e l’identità del mittente.

FOMO
Acronimo di “Fear of missing out”, la paura di perdere un’occasione.

Fork
Una modifica delle regole di consenso di una blockchain. Oltre alla fork regolare (vedi Fork regolare), si distingue principalmente tra soft e hard fork (vedi (Soft) fork e (Hard) fork).

Fork regolare (Biforcazione)
Si intende una divergenza temporanea di una blockchain. Si verifica quando due o più miner creano un blocco nello stesso momento, causando una situazione temporanea di incertezza su quale sia il blocco da considerare valido. Solitamente la fork regolare si risolve automaticamente alla generazione del blocco successivo.

Fork (Soft)
Fork che implementa una nuova versione della blockchain con “lievi” cambiamenti. Tali cambiamenti possono essere già programmati oppure resisi oggettivamente necessari allo scoprire, ad esempio, di una falla nella blockchain. Questa modifica si intende retrocompatibile alle regole di consenso di una blockchain.

Fork (Hard)
Fork che cambia notevolmente la struttura iniziale della blockchain. In molti casi alcuni degli iniziali nodi no aderiscono e creano una blockchain alternativa con le vecchie impostazioni. Questa modifica si intende NON retrocompatibile alle regole di consenso di una blockchain.

Forza bruta
In informatica il metodo forza bruta (anche noto come ricerca esaustiva della soluzione) è un algoritmo di risoluzione di un problema dato che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta. Il suo principale fattore positivo è che consente teoricamente sempre di trovare la soluzione corretta, ma per contro è sempre la soluzione più lenta o dispendiosa; viene utilizzato come ultima risorsa sia in crittanalisi, sia in altre parti della matematica, ma solamente in quei casi in cui essa sia l’unico procedimento conosciuto. In ambito crittanalitico, questo metodo si utilizza in genere per trovare la chiave di un sistema che impiega un cifrario. Questo fu, ad esempio, il metodo utilizzato dal controspionaggio polacco per decifrare i messaggi tedeschi della macchina Enigma, ideata da Arthur Scherbius. Per ottenere il risultato, infatti, essi utilizzarono la famosa Bomba ideata da Marian Rejewski, una speciale macchina calcolatrice in grado di sottoporre il messaggio cifrato ad un attacco di forza bruta, fino a trovare la soluzione. La macchina venne poi perfezionata dagli inglesi, grazie al contributo del grande matematico Alan Turing.

FUD
Acronimo di “Fear, uncertainty and doubt”. In italiano: paura, incertezza e dubbio.

Funzione crittografica di hash
In informatica una funzione crittografica di hash è una classe speciale delle funzioni di hash che dispone di alcune proprietà che lo rendono adatto per l’uso nella crittografia. Si tratta di un algoritmo matematico che mappa dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, ma spesso viene indicata anche con il termine inglese message digest (o semplicemente digest). Tale funzione di hash è progettata per essere unidirezionale (one-way), ovvero una funzione difficile da invertire: l’unico modo per ricreare i dati di input dall’output di una funzione di hash ideale è quello di tentare una ricerca di forza-bruta di possibili input per vedere se vi è corrispondenza (match). La funzione crittografica di hash ideale deve avere alcune proprietà fondamentali: deve identificare univocamente il messaggio, non è possibile che due messaggi differenti, pur essendo simili, abbiano lo stesso valore di hash;

  • deve essere deterministico, in modo che lo stesso messaggio si traduca sempre nello stesso hash;

  • deve essere semplice e veloce calcolare un valore hash da un qualunque tipo di dato;

  • deve essere molto difficile o quasi impossibile generare un messaggio dal suo valore hash se non provando tutti i messaggi possibili.

G

Gas
Il Gas è fondamentalmente il “costo” per far eseguire una transazione o un contratto intelligente all’interno di Ethereum. Il Gas è quanto si paga per far eseguire il codice sulla blockchain e trasferire Ether ad un’altro indirizzo. Per ogni istruzione sulla EVM si paga una certa quantità di Gas.

H

Hardware wallet
Dispositivo fisico appositamente costruito per custodire le chiavi private in modo sicuro.

Hash
L’atto di eseguire una funzione di hash sui dati di output. È usato per confermare le transazioni di monete. Nel linguaggio matematico e informatico, l’hash è una funzione non invertibile che mappa una stringa di lunghezza arbitraria in una stringa di lunghezza minore. Esistono numerosi algoritmi che realizzano funzioni hash con particolari proprietà che dipendono dall’applicazione. Nelle applicazioni crittografiche si chiede, per esempio, che la funzione hash abbia le seguenti proprietà:

  • resistenza alla preimmagine: sia computazionalmente intrattabile la ricerca di una stringa in input che dia un hash uguale a un dato hash;
  • resistenza alla seconda preimmagine: sia computazionalmente intrattabile la ricerca di una stringa in input che dia un hash uguale a quello di una data stringa;
  • resistenza alle collisioni: sia computazionalmente intrattabile la ricerca di una coppia di stringhe in input che diano lo stesso hash.

Hashcash
L’hashcash è un algoritmo Proof-of-Work (scoraggia attacchi DOS e altri abusi di servizio) – proposto nel marzo 1997 da Adam Back e più recentemente diventato famoso per il suo uso in bitcoin (e altre criptovalute) come parte dell’algoritmo di mining – che richiede una quantità selezionabile di lavoro da eseguire, dove tale dimostrazione di efficienza può essere mostrata senza alcun problema. Per un utilizzo di tale metodo tramite email, un codice testuale di un hashcash viene aggiunto all’intestazione dell’email per provare che il mittente ha occupato del tempo per utilizzare una piccola quantità di CPU, calcolando il timbro prima di inviare l’email. In altre parole, se il mittente ha utilizzato un certo lasso di tempo per generare il timbro e inviare l’email, è molto improbabile che sia uno spammer. Il destinatario può, ad un costo di calcolo trascurabile, verificare che il timbro sia valido. Comunque sia, l’unico modo conosciuto di trovare l’intestazione con le proprietà necessarie, è tramite la brute force, provando dei valori casuali, fin quando la risposta non venga trovata. Tuttavia, nonostante analizzare una singola stringa sia facile, riuscire a trovare una risposta soddisfacente è altrettanto difficile, questo implicherà un considerevole numero di tentativi per trovare la risposta. L’ipotesi è quella che gli spammers, i quali il modello di business si basa sulla loro abilità nel mandare un grande quantitativo di email ad un basso costo per messaggio, smettano di avere un profitto se c’è anche un piccolo costo in più per ogni spam inviata. Il destinatario può verificare se il mittente abbia fatto un tale investimento e usare i risultati per filtrare e rendere più sicure le email.

Hash Rate
La misurazione delle prestazioni per l’impianto di perforazione minerario è espressa in hash al secondo.

Hot storage
Fa riferimento a un wallet collegato in qualche modo a Internet. Le chiavi private sono state create o memorizzate su una macchina connessa a Internet.

I

Indirizzo
In una blockchain l’indirizzo può essere considerato l’analogo del codice IBAN in un conto corrente.

L

Ledger
Un registro dove vengono salvate tutte le transazioni.

M

Miner (Minatore)
Tutti coloro che partecipano al processo di mining.

Mining (Minare)
L’attività mineraria è l’atto di convalidare le transazioni sulla blockchain. La necessità della convalida garantisce un incentivo per i minatori, solitamente sotto forma di monete.

Mobile wallet
Un wallet software nella forma di applicazione per smartphone.

N

Network (rete)
Insieme di due o più sistemi informatici interconnessi tra loro.

Nodo
Un partecipante al network. In una blockchain esistono due tipi di nodi: fullnode e light-node.
Un full-node salva localmente l’intera blockchain e può interagire direttamente con essa.
Un light-node, al contrario, ha bisogno di comunicare con un full-node per eseguire operazioni sulla blockchain.

Nonce
Un valore che serve per variare l’input della funzione di hash utilizzata nel calcolo della PoW (vedi Hash e Proof of Work).

O

Oracolo
L’Oracolo funziona come un ponte tra il mondo reale e la blockchain fornendo dati ai contratti intelligenti.

P

Paper wallet
Si intende la coppia di chiavi crittografiche (pubblica e privata) stampate su un foglio di carta. È la forma più semplice possibile di cold storage.

Peer to Peer (P2P)
Si riferisce alle interazioni decentrate tra due parti o più in una rete altamente interconnessa. I partecipanti di una rete P2P trattano direttamente l’uno con l’altro attraverso un singolo punto di mediazione.

Proof of Stake (PoS)
Protocollo utilizzato per raggiungere il consenso distribuito dove il potere di voto di ogni partecipante è proporzionale al suo stake.

Proof of Work (PoW)
Protocollo utilizzato per raggiungere il consenso distribuito dove il potere di voto di ogni partecipante è proporzionale al suo Hashrate (vedi).

R

Registro distribuito (Distributed Ledger)
Il Registro (o libro mastro) distribuito è un registro in cui i dati vengono archiviati su una rete di nodi decentralizzati. Un Registro non deve avere necessariamente la propria valuta e può essere sia senza permesso (permissioned), quindi pubblico, che privato.

Rete distribuita (Distributed Network)
Un tipo di rete in cui la potenza di elaborazione e i dati sono distribuiti nei nodi anziché in un data center centralizzato.

Ricompensa del blocco (Block Reward)
Una forma di incentivo in monete per il minatore che ha calcolato con successo l’hash di un blocco durante l’estrazione.

S

Satoshi
Il nome dell’unità minima in cui può essere suddiviso 1 bitcoin, pari a 10^-8 BTC.

Satoshi Nakamoto
Alias del creatore del Bitcoin, la cui vera identità rimane sconosciuta.

SegWit
Abbreviazione di Segregated Witness. È un esempio particolare di (Soft) fork (vedi) proposta dal team del Bitcoin.

Smart contract
Uno smart contract è un programma in grado di avere tutte le caratteristiche di un contratto del mondo reale, ma che viene salvato ed eseguito all’interno di una blockchain. L’accordo non è vincolato dalla legge ma dal contratto stesso attraverso il consenso del network.

Solidity
È il linguaggio di programmazione di Ethereum per lo sviluppo di contratti intelligenti.

Stato (di una blockchain)
Lo stato di una blockchain è il risultato delle azioni avvenute su quella blockchain fino a al momento considerato. Può essere rappresentato da un singolo hash.

T

Testnet
Una blockchain di prova utilizzata dagli sviluppatori per impedire le risorse in scadenza sulla catena principale.

Transazione
In generale, una transazione (valida) è tutto ciò che scrive sulla blockchain.

V

Validator
Equivalente dei miner nella Proof of Stake.

W

Wallet
Letteralmente “portafoglio”, è un sistema che ha lo scopo di gestire uno o più indirizzi. A seconda dell’ambiente in cui operano, i wallet si distinguono tra hot e cold storage. I wallet inoltre vengono distinti tra hardware wallet, software wallet e paper wallet.