
#Glossario di termini....
Premessa:
il #Glossario è personale e non ha alcuna pretesa di essere “esatto” quindi se qualcosa non dovesse tornarvi nella definizione e/o nella esatta traduzione degli acronimi vi prego di segnalarmelo tramite la pagina dei contatti. Nell’elenco ho fatto prevalere, quando indispensabile IMHO, il termine originale in inglese. Grazie 🙂


Altcoin
Abbreviazione per “alternative coin”, termine con il quale spesso ci si riferisce alle criptovalute diverse dal bitcoin.
Architettura (di rete)
Identifica l’architettura di una rete. Solitamente si fa distinzione tra architettura client/server e architettura peer-to-peer (vedi Peer-to-peer).
ASIC
Forma abbreviata per “Circuito integrato specifico per applicazione”. Spesso confrontati con le GPU, gli ASIC sono realizzati appositamente per il settore minerario e possono offrire significativi risparmi energetici.
Attacco del 51%
Quando più della metà della potenza di calcolo di una rete di criptovaluta è controllata da una singola entità o gruppo, questa entità o gruppo può emettere transazioni in conflitto per danneggiare la rete, qualora avessero l’intento malevolo di farlo.
bitcoin
bitcoin (con la b minuscola) è la prima criptovaluta decentralizzata e open source che gira su una rete peer-to-peer globale (chiamata Bitcoin – con la B maiuscola), senza bisogno di intermediari e di un emittente centralizzato.
Blocco
I blocchi sono pacchetti di dati che trasportano dati registrati permanentemente sulla rete blockchain. Vengono aggiunti sequenzialmente uno alla volta, creando una struttura dati “a catena” (da cui il nome blockchain).
Blocco di Genesi (Genesis Block)
Il primo blocco di una blockchain.
Blockchain
Una blockchain è un libro mastro (ledger) digitale, decentralizzato e distribuito in cui le transazioni vengono registrate in modo permanente mediante blocchi di sola aggiunta. La blockchain funge da record storico di tutte le transazioni che si sono mai verificate, dal blocco di genesi all’ultimo blocco, da cui il nome blockchain.
Bounty
Spesso utilizzati nelle ICO (Initial Coin Offering), sono meccanismi di ricompensa per gli utenti che partecipano allo sviluppo dei progetti delle ICO. La ricompensa consiste in token e viene solitamente data in cambio di una pubblicizzazione del progetto o dell’identificazione di bug nel codice sorgente.
Chain split (divisione di catena)
Divergenza nello stato di una blockchain che risulterà in una divisione temporanea o permanente in due blockchain separate. Avviene quando nodi diversi hanno una diversa cronologia delle transazioni. Un chain split temporaneo avviene in seguito a una fork regolare (vedi Fork regolare), mentre un chain split permanente può avvenire in seguito a una hard fork (vedi Hard fork) se non c’è il consenso di tutti i nodi.
Chiave privata
Una chiave crittografica utilizzata per la generazione di una chiave pubblica negli algoritmi di crittografia a chiave pubblica (public-key cryptography). Un messaggio criptato con una chiave pubblica può essere decifrato solamente con la rispettiva chiave privata. La chiave privata non deve mai essere condivisa.
Chiave pubblica
Chiave crittografica derivata matematicamente dalla chiave privata e utilizzata nella crittografia a chiave pubblica (public-key cryptography). Può essere condivisa con chiunque.
Cold storage Nell’ambito blockchain, fa riferimento al salvataggio delle chiavi private su un dispositivo non connesso a Internet.
Consenso Il consenso è un accordo generale tra i membri di un dato gruppo (in questo caso i nodi della blockchain), ognuno dei quali ha una parte del potere decisionale. In una blockchain il consenso è un accordo su ciò che è accaduto e detiene l’unica possibile verità sullo stato attuale della blockchain. Gli algoritmi più utilizzati nel processo per raggiungere il consenso sono il Proof of Work (PoW) e il Proof of Stake (PoS).
Criptazione Processo di codifica di un messaggio in maniera tale da permettere l’accesso al messaggio originale solo a persone autorizzate.
Criptovaluta Un asset digitale sviluppato su una tecnologia blockchain.
Crittografia Lo studio delle tecniche di comunicazione sicura in un ambiente ostile. Lo scopo della crittografia è quello di costruire dei protocolli che impediscano a terze parti non autorizzate la lettura o la manomissione di informazioni.
Crittografia a chiave pubblica Un tipo di crittografia largamente utilizzato su Internet per criptare un messaggio o creare una firma digitale. Utilizza una coppia di chiavi in relazione matematica tra loro (vedi Chiave pubblica e Chiave privata).
Dapp o dApp
Un’applicazione decentralizzata (Dapp) è un’applicazione che è open source, opera in modo autonomo, ha i suoi dati memorizzati su una blockchain, incentivata sotto forma di token crittografici e opera su un protocollo che mostra prove di valore.
DAO (Organizzazioni Autonome Decentralizzate)
Le Organizzazioni Autonome Decentralizzate possono essere pensate come società che funzionano senza alcun intervento umano e consegnano ogni forma di controllo a un insieme incorruttibile di regole commerciali.
DLT
Acronimo di Distributed Ledger Technology. Identifica tutti i sistemi che utilizzano una tecnologia basata su un ledger distribuito. La blockchain è una DLT dove il ledger assume una forma di catena.
Double spending
Una situazione nella quale esiste più di una copia digitale di qualcosa che dovrebbe essere unico (soldi, identità, voti ecc.). Il problema del double spending viene risolto dalla blockchain senza dover ricorrere a un’autorità centrale.
Ether
L’Ether è un elemento necessario – un combustibile – per il funzionamento della piattaforma applicativa distribuita Ethereum. È una forma di pagamento fatta dai clienti della piattaforma alle macchine che eseguono le operazioni richieste. Per dirla in altro modo, l’Ether è l’incentivo a garantire che gli sviluppatori scrivano applicazioni di qualità (il codice dispendioso costa di più) e che la rete rimanga sana (le persone sono compensate per le risorse fornite).
Ethereum
Ethereum è una piattaforma decentralizzata basata su blockchain per app che eseguono contratti intelligenti e ha lo scopo di risolvere problemi associati a censura, frode e interferenza da parte di terzi. La piattaforma fu inizialmente menzionata da Vitalik Buterin nel Bitcoin Magazine, di cui lui stesso è il fondatore, agli inizi del 2013.
EVM
Ethereum Virtual Machine (EVM) è una macchina virtuale di Turing-completa che consente a chiunque di eseguire codice Byte EVM arbitrario. Ogni nodo Ethereum funziona sull’EVM per mantenere il consenso sulla blockchain.
Fiat currency
In italiano “moneta legale”. È una valuta che acquisisce valore poiché riconosciuta da un governo. È la tipologia di valute correntemente utilizzate, come l’euro, il dollaro, la sterlina ecc.
Firma digitale
Un codice digitale generato dalla crittografia a chiave pubblica che viene allegato a un documento trasmesso elettronicamente per verificarne il contenuto e l’identità del mittente.
FOMO
Acronimo di “Fear of missing out”, la paura di perdere un’occasione.
Fork
Una modifica delle regole di consenso di una blockchain. Oltre alla fork regolare (vedi Fork regolare), si distingue principalmente tra soft e hard fork (vedi (Soft) fork e (Hard) fork).
Fork regolare (Biforcazione)
Si intende una divergenza temporanea di una blockchain. Si verifica quando due o più miner creano un blocco nello stesso momento, causando una situazione temporanea di incertezza su quale sia il blocco da considerare valido. Solitamente la fork regolare si risolve automaticamente alla generazione del blocco successivo.
Fork (Soft)
Fork che implementa una nuova versione della blockchain con “lievi” cambiamenti. Tali cambiamenti possono essere già programmati oppure resisi oggettivamente necessari allo scoprire, ad esempio, di una falla nella blockchain. Questa modifica si intende retrocompatibile alle regole di consenso di una blockchain.
Fork (Hard)
Fork che cambia notevolmente la struttura iniziale della blockchain. In molti casi alcuni degli iniziali nodi no aderiscono e creano una blockchain alternativa con le vecchie impostazioni. Questa modifica si intende NON retrocompatibile alle regole di consenso di una blockchain.
Forza bruta
In informatica il metodo “forza bruta (anche noto come ricerca esaustiva della soluzione) è un algoritmo di risoluzione di un problema dato che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta.
Il suo principale fattore positivo è che consente teoricamente sempre di trovare la soluzione corretta, ma per contro è sempre la soluzione più lenta o dispendiosa; viene utilizzato come ultima risorsa sia in crittanalisi, sia in altre parti della matematica, ma solamente in quei casi in cui essa sia l’unico procedimento conosciuto.
In ambito crittanalitico, questo metodo si utilizza in genere per trovare la chiave di un sistema che impiega un cifrario. Questo fu, ad esempio, il metodo utilizzato dal controspionaggio polacco per decifrare i messaggi tedeschi della macchina Enigma, ideata da Arthur Scherbius. Per ottenere il risultato, infatti, essi utilizzarono la famosa Bomba ideata da Marian Rejewski, una speciale macchina calcolatrice in grado di sottoporre il messaggio cifrato ad un attacco di forza bruta, fino a trovare la soluzione. La macchina venne poi perfezionata dagli inglesi, grazie al contributo del grande matematico Alan Turing.
FUD
Acronimo di “Fear, uncertainty and doubt”. In italiano: paura, incertezza e dubbio.
Funzione crittografica di hash
In informatica una funzione crittografica di hash è una classe speciale delle funzioni di hash che dispone di alcune proprietà che lo rendono adatto per l’uso nella crittografia.
Si tratta di un algoritmo matematico che mappa dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, ma spesso viene indicata anche con il termine inglese message digest (o semplicemente digest). Tale funzione di hash è progettata per essere unidirezionale (one-way), ovvero una funzione difficile da invertire: l’unico modo per ricreare i dati di input dall’output di una funzione di hash ideale è quello di tentare una ricerca di forza-bruta di possibili input per vedere se vi è corrispondenza (match).
La funzione crittografica di hash ideale deve avere alcune proprietà fondamentali:
deve identificare univocamente il messaggio, non è possibile che due messaggi differenti, pur essendo simili, abbiano lo stesso valore di hash;
-
deve essere deterministico, in modo che lo stesso messaggio si traduca sempre nello stesso hash;
-
deve essere semplice e veloce calcolare un valore hash da un qualunque tipo di dato;
-
deve essere molto difficile o quasi impossibile generare un messaggio dal suo valore hash se non provando tutti i messaggi possibili.