Fork della blockchain (eBook)
223 Seiten
Un Miliardo Di Ben Informato [Italian] (Verlag)
978-0-00-078770-5 (ISBN)
'Blockchain Fork' è una guida essenziale per professionisti, studenti e appassionati di blockchain che desiderano immergersi nel mondo dei fork, delle piattaforme e delle tecnologie blockchain. Questo libro esplora meticolosamente concetti cruciali, tra cui i meccanismi di forking, le piattaforme blockchain e le varie criptovalute. Che siate studenti universitari o laureati, professionisti esperti o appassionati desiderosi di ampliare le proprie conoscenze, questo libro offre preziosi spunti per migliorare la vostra comprensione delle dinamiche della blockchain.
Breve panoramica dei capitoli:
1: Fork (blockchain): Un'esplorazione del forking della blockchain, inclusi hard e soft fork, e le loro implicazioni.
2: Testnet: Discute il ruolo delle testnet nello sviluppo della blockchain e la loro importanza per gli sviluppatori.
3: Bitcoin Gold: Tratta la creazione di Bitcoin Gold, un importante hard fork di Bitcoin, e le sue caratteristiche uniche.
4: SegWit: Spiega il protocollo Segregated Witness, una soluzione di scalabilità per Bitcoin, e il suo ruolo nell'innovazione della blockchain.
5: Proof of Stake: introduce il meccanismo di consenso Proof of Stake, i suoi vantaggi rispetto alla Proof of Work e la sua crescente importanza.
6: Blockchain: una panoramica completa della tecnologia blockchain, della sua architettura e dei suoi vari casi d'uso in diversi settori.
7: MetaMask: approfondisce MetaMask, una popolare estensione per wallet ed browser Ethereum, e il suo impatto sull'adozione della blockchain.
8: Problema di scalabilità di Bitcoin: analizza le sfide che Bitcoin deve affrontare per scalare la sua rete e le potenziali soluzioni.
9: Bitcoin Cash: un'analisi approfondita di Bitcoin Cash, della sua origine come hard fork di Bitcoin e del suo caso d'uso nell'ecosistema crypto.
10: Solana (piattaforma blockchain): esplora Solana, una piattaforma blockchain ad alte prestazioni progettata per applicazioni decentralizzate.
11: Privacy e blockchain: discute l'intersezione tra privacy e blockchain, evidenziando soluzioni per la privacy come Monero.
12: Cardano (piattaforma blockchain): si concentra su Cardano, una blockchain di terza generazione, e sul suo approccio unico a scalabilità e sostenibilità.
13: Litecoin: esamina Litecoin, la sua origine come fork di Bitcoin e la sua continua rilevanza nel settore delle criptovalute.
14: Criptovaluta: fornisce un'introduzione completa alle criptovalute, alla loro evoluzione e al loro potenziale trasformativo.
15: Gavin Wood: evidenzia i contributi di Gavin Wood, cofondatore di Ethereum, e il suo ruolo nell'ecosistema blockchain.
16: Criptovaluta in Australia: esplora lo sviluppo e il panorama normativo delle criptovalute in Australia.
17: Applicazione decentralizzata: si concentra sulle applicazioni decentralizzate (dApp), sulla loro crescita e sul loro futuro nella tecnologia blockchain.
18: Ethereum: uno sguardo dettagliato a Ethereum, ai suoi contratti intelligenti e al suo impatto rivoluzionario sulle piattaforme blockchain.
19: Ethereum Classic: discute di Ethereum Classic, delle sue origini e delle differenze filosofiche che hanno portato alla sua creazione.
20: Airdrop (criptovaluta): esamina il concetto di airdrop di criptovaluta e il loro utilizzo nel marketing e nell'adozione della blockchain.
21: BitFlyer: fornisce una panoramica di BitFlyer, un exchange leader nel settore delle criptovalute, e della sua influenza sul mercato globale delle criptovalute.
'Blockchain Fork' è una risorsa fondamentale per coloro che desiderano comprendere il mondo multiforme della tecnologia blockchain e la sua evoluzione. Il libro offre approfondimenti completi sui concetti, le piattaforme e le criptovalute fondamentali della blockchain che plasmano il futuro dei sistemi decentralizzati.
Capitolo 5 :Prova di puntata
I protocolli proof-of-stake (PoS) sono una categoria di tecniche di consenso per le blockchain. Questi protocolli funzionano selezionando i validatori in proporzione alla quantità di criptovaluta che conservano in loro possesso. Al fine di aggirare la questione degli elevati costi computazionali degli schemi proof-of-work (POW), questo viene fatto. Nel 2012, Peercoin è stata la prima criptovaluta a utilizzare la Proof-of-Stake (PoS) in modo funzionale, nonostante il fatto che il suo schema, in superficie, assomigliasse ancora a una Proof-of-Work (POW).
Affinché una transazione blockchain venga riconosciuta, è necessario che venga aggiunta alla blockchain. I miner o validatori sono le entità responsabili dell'aggiunta di nuovi blocchi alla blockchain che utilizza il protocollo proof of stake. Nelle blockchain che utilizzano il protocollo proof of work, i miner sono i responsabili dell'esecuzione di questa operazione. Nella maggior parte dei protocolli, i validatori vengono ricompensati per i loro sforzi. È necessario che la blockchain disponga di un sistema che impedisca a un utente o a un gruppo malintenzionato di ottenere il controllo della maggior parte della convalida affinché continui ad essere sicura. Per raggiungere questo obiettivo, la Proof-of-Stake (PoS) richiede ai validatori di possedere una certa quantità di token blockchain. Ciò significa che affinché i potenziali aggressori possano lanciare un attacco, devono prima acquisire una parte significativa dei token presenti sulla blockchain.
Un altro meccanismo di consenso che viene utilizzato frequentemente è noto come proof of work (PoW). Questo meccanismo verifica le transazioni utilizzando una convalida dell'abilità computazionale. Per verificare le transazioni, un possibile utente malintenzionato deve acquisire una parte significativa della potenza di calcolo disponibile sulla rete di validatori. Ciò fornisce un incentivo per il consumo di enormi quantità di energia. L'utilizzo di PoS è più efficiente dal punto di vista energetico.
Le prime implementazioni dei sistemi point-of-sale sono state afflitte da una serie di nuovi attacchi che hanno sfruttato le debolezze specifiche presenti nei protocolli PoS. Le cosiddette tecniche bizantine basate sulla tolleranza ai guasti e sulla catena alla fine emersero come i due progetti più importanti. Bashir offre altri tre tipi di punti vendita:
Proof of stake (PoS) basata su un comitato (nota anche come PoS nominato o NPoS); prova di stake delegata (DPoS); e proof of stake that is liquid (LPoS).
D'altra parte, le vulnerabilità aggiuntive associate agli schemi Proof-of-Stake (PoS) sono direttamente legate al loro vantaggio, ovvero che richiedono una quantità relativamente modesta di calcoli durante la costruzione di una blockchain.
La bassa quantità di potenza del computer coinvolta rende possibile l'esecuzione di una serie di attacchi, che comportano la sostituzione di una parte significativa della blockchain primaria con una versione che è stata dirottata. In letteratura, questi assalti sono indicati con una varietà di nomi, tra cui Long-Range, Alternative History, Alternate History e History Review. Tuttavia, non sono praticabili negli schemi PoW a causa dell'enorme volume di calcoli necessari. È molto più facile riscrivere le prime fasi di una blockchain perché è probabile che ci sia un insieme molto più piccolo di parti coinvolte in quelle fasi, il che semplifica il processo di collusione. Se le ricompense per blocco e per transazione sono rese disponibili, l'organizzazione malintenzionata ha la capacità di impegnarsi in attività come rifare l'intera cronologia per acquisire questi premi.
E' possibile effettuare anche il tradizionale attacco "a corto raggio", comunemente noto come attacco di corruzione, che prevede la riscrittura solo di un piccolo pezzo della coda della catena.
I validatori sono suscettibili all'attacco Nothing-at-Stake perché non devono investire una quantità significativa di potenza di calcolo (e di conseguenza, denaro) nel processo. Questo perché la partecipazione a una convalida di successo aumenta i guadagni del validatore. Di conseguenza, c'è un incentivo intrinseco per i validatori ad accettare tutti i fork della catena che vengono loro sottoposti, il che a sua volta aumenta la probabilità di guadagnare la commissione di convalida. Nonostante il fatto che gli schemi Proof-of-Stake consentano di creare alternative blockchain a basso costo e in qualsiasi momento (tramite l'uso di simulazioni gratuite), l'invio di questi fork a validatori desiderosi mette a rischio la stabilità del sistema. Se questa circostanza dovesse protrarre, potrebbe essere possibile effettuare una doppia spesa, ovvero la pratica di spendere un token digitale più di una volta. Sia penalizzando i validatori che verificano catene contraddittorie (nota anche come "finalità economica") sia progettando gli incentivi in modo tale che non vi sia alcun incentivo economico a causare conflitti, questo problema può essere ridotto al minimo. In generale, i punti vendita che si basano sulla tolleranza ai guasti bizantini sono considerati forti contro questo attacco (vedi sotto).
Un attacco di corruzione, in cui gli aggressori inducono finanziariamente alcuni validatori ad approvare il loro fork della blockchain, è potenziato in PoS. Questo perché riscrivere gran parte della storia potrebbe consentire alla collusione di stakeholder un tempo ricchi che non detengono più importi significativi in gioco di rivendicare una maggioranza necessaria ad un certo punto nel tempo, e far crescere la blockchain alternativa da lì. Questa operazione è resa possibile dal basso costo di calcolo dell'aggiunta di blocchi. PoS è un meccanismo di consenso decentralizzato.
Si tratta essenzialmente di una modifica dello schema PoW, in cui la competizione non si basa sull'applicazione della forza bruta per risolvere lo stesso puzzle nel minor tempo possibile, ma piuttosto sulla variazione della difficoltà del puzzle a seconda della posta in gioco del partecipante; Il puzzle è risolto se su un ticchettio dell'orologio (|| è la concatenazione):
Riducendo il numero di calcoli necessari per risolvere il problema per gli stakeholder di alto valore, è possibile evitare di utilizzare una quantità eccessiva di hardware.
Un sistema noto anche come "basato su comitati" prevede l'elezione di un comitato di validatori attraverso l'uso di una funzione casuale verificabile. Le probabilità di essere eletti sono più alte con una posta in gioco più alta. Dopodiché, i validatori creeranno a turno blocchi in ordine casuale. L'algoritmo NPoS è utilizzato sia da BABE che da Ouroboros Praos.
Di seguito è riportato uno schema dell'"epoca" della Proof-of-Stake (PoS) di BFT (il processo di aggiunta di un blocco alla catena): - Un "proponente" con un "blocco proposto" viene selezionato casualmente aggiungendolo al pool temporaneo utilizzato per selezionare un solo blocco consensuale; - Gli altri partecipanti, validatori, ottengono il pool, lo convalidano e votano per uno; - Il consenso BFT viene utilizzato per finalizzare il blocco che ha ricevuto il maggior numero di voti.
Finché non c'è più di un terzo dei validatori che sono disonesti, la strategia avrà successo. I framework FFG di Tendermint e Casper utilizzano entrambi le tecniche BFT.
I sistemi delegati Proof of Stake utilizzano un processo in due fasi: in primo luogo, le parti interessate eleggono un comitato di convalida, noto anche come testimoni, votando proporzionalmente alle loro partecipazioni. Successivamente, i testimoni si alternano in un round robin per proporre nuovi blocchi, che vengono poi votati dai testimoni, la maggior parte delle volte in modo simile al BFT. Il DPoS è in grado di creare consenso più rapidamente di molti altri schemi PoS grazie al fatto che ha un numero inferiore di validatori rispetto a questi altri schemi. Questa strategia viene implementata in una varietà di catene, tra cui Tron, Lisk ed EOS.
All'interno del sistema Proof-of-Stake liquido, qualsiasi individuo che possieda uno stake ha la possibilità di dichiararsi un validatore. Tuttavia, è consigliabile che i detentori più piccoli deleghino i propri diritti di voto a operatori più grandi in cambio di determinati vantaggi, come pagamenti periodici. Viene creato un mercato in cui i validatori competono tra loro in base alle commissioni che addebitano, alla loro reputazione e ad altre considerazioni. Ogni possessore di token ha la possibilità di passare il proprio supporto a un validatore diverso in qualsiasi momento. All'interno di Tezos, viene utilizzato LPoS.
Il significato preciso del termine "stake" si sposta da un'implementazione all'altra dell'implementazione. Ad esempio, il concetto di "coin age" è utilizzato da alcune criptovalute per definire la puntata di un validatore. Questo concetto deriva dal prodotto del numero di token e della quantità di tempo in cui un singolo utente li ha detenuti. Ciò è in contrasto con il metodo tradizionale di mera determinazione della puntata.
Quando è stata introdotta per la prima volta nel 2012, Peercoin è stata la prima criptovaluta a implementare un sistema proof-of-stake effettivamente funzionante. Ci sono state criptovalute successive che sono venute dopo, tra cui Blackcoin, Nxt, Cardano e Algorand. Le criptovalute proof-of-stake (PoS), d'altra parte, non erano così ampiamente utilizzate come le criptovalute proof-of-work (PoW) a partire dal 2017.
Dopo una serie di proposte e alcuni ritardi, Ethereum, la seconda...
| Erscheint lt. Verlag | 29.4.2025 |
|---|---|
| Übersetzer | Cosimo Pinto |
| Sprache | italienisch |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| ISBN-10 | 0-00-078770-1 / 0000787701 |
| ISBN-13 | 978-0-00-078770-5 / 9780000787705 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 633 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich