Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Criptovaluta Algorand -  Fouad Sabry

Criptovaluta Algorand (eBook)

Esplorazione di soluzioni sicure e scalabili per la finanza decentralizzata su Tron Blockchain

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
242 Seiten
Un Miliardo Di Ben Informato [Italian] (Verlag)
978-0-00-087735-2 (ISBN)
Systemvoraussetzungen
4,49 inkl. MwSt
(CHF 4,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Esplora l'avanguardia della valuta digitale e della governance della blockchain attraverso la lente di Algorand Cryptocurrency, un importante capitolo della serie Tron Blockchain. Questo libro è una risorsa fondamentale per comprendere come la blockchain si intersechi con la scienza politica moderna, plasmando le politiche economiche e le democrazie digitali.


Breve panoramica dei capitoli:


1: Algorand: svela il ruolo di Algorand nella finanza decentralizzata e come integra la blockchain di Tron.


2: Privacy e blockchain: esplora come i protocolli di privacy influenzano la fiducia degli utenti e la trasparenza politica nella blockchain.


3: Silvio Micali: descrive il fondatore di Algorand e la sua visione per una governance digitale equa e decentralizzata.


4: NEO (blockchain): esamina la smart economy di NEO e il suo contrasto con l'attenzione alle applicazioni decentralizzate di Tron.


5: Blockchain: introduce la struttura blockchain fondamentale che supporta piattaforme come Algorand e Tron.


6: Registro distribuito: analizza la tecnologia del registro come strumento politico per la trasparenza e la decentralizzazione dei registri.


7: Cardano (piattaforma blockchain): confronta l'approccio accademico di Cardano con il modello pragmatico di esecuzione blockchain di Tron.


8: Output delle transazioni non spese: analizza UTXO e le sue implicazioni per una contabilità blockchain sicura e trasparente.


9: Doppia spesa: descrive in dettaglio la prevenzione della doppia spesa e il suo ruolo critico nei sistemi di fiducia economica.


10: Avalanche (piattaforma blockchain): evidenzia il metodo di consenso di Avalanche e la sua rilevanza per gli obiettivi di performance di Tron.


11: Hedera (registro distribuito): esplora il modello di governance di Hedera e come si avvicina o si discosta dalla visione di Tron.


12: Protocollo Bitcoin: tratta l'eredità di Bitcoin e la sua influenza fondamentale sulle tecnologie Tron e Algorand.


13: Errore bizantino: discute la tolleranza agli errori nella blockchain e la sua importanza per i sistemi politici decentralizzati.


14: Proof of Stake: spiega il consenso PoS e come plasma la scalabilità e la struttura di governance di Tron.


15: Problema di scalabilità di Bitcoin: esamina le sfide di scalabilità e come l'architettura di Tron mira a superarle.


16: Ethereum: analizza i sistemi di smart contract di Ethereum e come Tron adotta e adatta funzionalità simili.


17: Consenso (informatica): analizza come il consenso guidi il coordinamento e l'equità nella rete blockchain di Tron.


18: Fork (blockchain): considera i fork della blockchain come decisioni politiche all'interno di comunità decentralizzate.


19: Tron (blockchain): descrive in dettaglio l'ecosistema di Tron e la sua missione di costruire un web decentralizzato.


20: Hyperledger: confronta blockchain aziendali come Hyperledger con la visione di Tron sulla blockchain pubblica.


21: Applicazione decentralizzata: presenta le DApp come strumenti di empowerment e governance sulla solida piattaforma di Tron.


Che tu sia un professionista che esplora il futuro delle economie digitali, uno studente che si immerge nelle tecnologie decentralizzate o un appassionato affascinato dalle implicazioni sociali della blockchain, questo libro offre spunti essenziali. Tra le sue pagine si cela molto più di una semplice conoscenza tecnica: è una porta d'accesso alla comprensione delle rivoluzioni politiche e sociali innescate dalla blockchain.

Capitolo 2 :Privacy e blockchain


Il termine "blockchain" si riferisce a un database distribuito che mantiene un registro immutabile delle transazioni che avvengono tra due parti. In modo verificabile e sostenibile, viene eseguita la documentazione blockchain e la conferma della proprietà pseudonima di tutte le transazioni. Si tratta di una transazione che viene trasformata in un "blocco" sulla blockchain dopo essere stata convalidata e verificata crittograficamente da altri partecipanti o nodi della rete. Le informazioni contenute all'interno di un blocco includono l'ora in cui la transazione ha avuto luogo, le informazioni sulle transazioni precedenti e le specifiche sulla transazione stessa. Le transazioni vengono disposte in ordine cronologico una volta registrate come blocco e non possono essere modificate. Dopo l'introduzione di Bitcoin, l'uso iniziale della tecnologia blockchain, questa tecnologia ha guadagnato una popolarità diffusa. Da allora, è stato responsabile dello sviluppo di una serie di criptovalute e applicazioni aggiuntive.

Le transazioni e i dati non sono controllati e di proprietà di un unico organismo, come lo sono nei sistemi di database centralizzati, a causa della natura di decentralizzazione che possiede. Al contrario, la legittimità delle transazioni è convalidata da un metodo noto come regola della maggioranza. Questo metodo coinvolge i nodi o i computer connessi alla rete e, se la rete raggiunge un consenso sulla nuova transazione, viene aggiunta alla rete in quel momento. Utilizzando la crittografia, la tecnologia blockchain garantisce la sicurezza delle transazioni e dei dati, verificandone al contempo l'autenticità. La proliferazione e l'uso estensivo della tecnologia ha portato a un aumento del numero di violazioni dei dati che si sono verificate. Le informazioni e i dati relativi agli utenti vengono spesso conservati, maltrattati e utilizzati in modo improprio, il che rappresenta un rischio per il diritto alla privacy delle persone. La capacità della tecnologia blockchain di migliorare la privacy degli utenti, la protezione dei dati e la proprietà dei dati è uno dei motivi principali per cui i sostenitori della tecnologia ne sostengono un uso più ampio.

Quando si tratta di blockchain, l'utilizzo di chiavi private e pubbliche è una componente essenziale della privacy. La crittografia asimmetrica viene utilizzata dai sistemi blockchain per garantire la sicurezza delle transazioni tra gli utenti. Ogni utente di questi sistemi è in possesso sia di una chiave pubblica che di una privata. Le sequenze di numeri interi che compongono queste chiavi sono completamente casuali e sono collegate crittograficamente. Quando a un utente viene fornita la chiave pubblica di un altro utente, è matematicamente impossibile per quella persona indovinare la chiave privata di quell'altro utente. Di conseguenza, ciò si traduce in un aumento della sicurezza e salvaguarda gli utenti dai criminali informatici. A causa del fatto che non rivelano alcuna informazione di identificazione personale, le chiavi pubbliche possono essere distribuite ad altri utenti della rete. Attraverso l'utilizzo di una funzione hash, la chiave pubblica viene utilizzata per generare un indirizzo per ogni singolo utente. L'invio e la ricezione di asset sulla blockchain, come bitcoin, avviene attraverso l'utilizzo di questi indirizzi. Gli utenti hanno la possibilità di osservare le transazioni e le attività precedenti che hanno avuto luogo sulla blockchain in virtù del fatto che le reti blockchain sono condivise con tutti i membri.

I nomi degli utenti non sono divulgati; Gli indirizzi di coloro che hanno inviato e ricevuto transazioni precedenti vengono utilizzati per rappresentare e indicare tali transazioni. Le identità pseudonime vengono create attraverso l'uso di indirizzi pubblici, che non espongono alcuna informazione personale o identificazione. Secondo Joshi, Archana (2018), si raccomanda agli utenti di non utilizzare un indirizzo pubblico più di una volta. Questa strategia elimina la possibilità che un utente malintenzionato tracci la cronologia delle transazioni associate a un determinato indirizzo nel tentativo di ottenere informazioni. Attraverso l'uso delle firme digitali, le chiavi private vengono utilizzate per salvaguardare l'identità degli utenti e garantirne la sicurezza. Aggiungendo un ulteriore livello di identificazione dell'identità, le chiavi private vengono utilizzate per accedere ai fondi e ai portafogli personali memorizzati sulla blockchain. Affinché le persone possano inviare denaro ad altri utenti, devono presentare una firma digitale, che viene generata quando la chiave privata viene fornita alla persona specifica. Attraverso l'uso di questa procedura si previene il furto di denaro.

La tecnologia nota come blockchain è emersa come risultato dello sviluppo di Bitcoin. Un documento che spiega la tecnologia alla base delle blockchain è stato pubblicato nel 2008 dallo sviluppatore o dai creatori che vanno sotto lo pseudonimo di Satoshi Nakamoto. Nel suo articolo, ha fornito una spiegazione di una rete decentralizzata che si distingueva per le transazioni peer-to-peer tra cui criptovalute o moneta elettronica. La maggior parte delle transazioni che vengono effettuate al giorno d'oggi coinvolgono gli utenti che ripongono la loro fiducia nell'autorità centrale per archiviare i propri dati in modo sicuro ed eseguire transazioni.

Quando si tratta di grandi organizzazioni, una quantità significativa di informazioni personali degli utenti viene salvata su un singolo dispositivo. Ciò rappresenta un potenziale rischio per la sicurezza nel caso in cui il sistema di un'autorità venga violato, perso o gestito con noncuranza. Al fine di eliminare questa dipendenza da un'autorità centrale, la tecnologia blockchain è in fase di sviluppo. Per raggiungere questo obiettivo, la tecnologia blockchain funziona in modo tale che i nodi o i dispositivi all'interno di una rete blockchain siano in grado di verificare la legittimità di una transazione piuttosto che affidarsi a una terza parte. Ogni nodo della rete viene informato di tutte le transazioni che avvengono tra gli utenti di questo sistema. Esempi di tali transazioni includono l'invio e la ricezione di criptovalute. Affinché una transazione possa essere registrata come blocco sulla blockchain, sono necessari molti nodi per verificare che la transazione sia legittima. Al fine di confermare che l'utente non abbia speso due volte o speso più denaro di quanto effettivamente possiede, i nodi sono tenuti a esaminare le transazioni precedenti dell'utente che ha speso.

Proof of work e proof of stake sono due esempi di tecniche di consenso che i miner implementano dopo che i nodi hanno confermato che un blocco è autentico. Questi protocolli consentono ai nodi di raggiungere un consenso per quanto riguarda la sequenza delle transazioni e il numero totale di transazioni. Una transazione è considerata un blocco una volta che è stata convalidata e pubblicata sulla blockchain. Dopo che è stato formato, un blocco non può essere modificato in alcun modo. C'è un miglioramento della privacy degli utenti a causa della natura decentralizzata della tecnologia blockchain e dell'assenza del requisito di un'autorità centrale. Gli utenti sono in grado di esercitare il controllo sui propri dati utilizzando reti peer-to-peer, il che riduce il rischio che terze parti vendano, conservino o distorcano in altro modo le loro informazioni personali.

Una parte, nota come dimostratore, può dimostrare a un'altra parte, nota come verificatore, che una determinata affermazione è vera mediante l'uso di una tecnica crittografica nota come prova a conoscenza zero, abbreviata anche in ZKP. Questo approccio non comporta la trasmissione di alcuna informazione se non il fatto che l'affermazione è, di fatto, vera. Il "promotore" non divulga in alcun modo alcuna informazione relativa alla transazione. Allo scopo di migliorare il livello di privacy nelle blockchain, tali prove sono spesso implementate nei sistemi blockchain attraverso l'utilizzo di ZK-SNARK. I tipici sistemi blockchain pubblici "non privati", come Bitcoin, hanno un blocco che memorizza le informazioni su una transazione. Queste informazioni includono gli indirizzi del mittente e del destinatario, nonché l'importo per il quale è stata inviata la transazione. I metodi di clustering possono essere utilizzati insieme a queste informazioni pubbliche al fine di stabilire una connessione tra questi indirizzi "pseudo-anonimi" e gli utenti o le identità corrispondenti nel mondo reale. L'utilità di tali tecniche è significativamente diminuita a causa del fatto che le prove a conoscenza zero non rivelano nulla su una transazione se non il fatto che è valida. Uno degli esempi più noti di una criptovaluta che utilizza prove ZK è Zcash.

Le firme ad anello, utilizzate da Monero, sono un altro meccanismo che può essere utilizzato per nascondere il flusso di transazioni sulla blockchain pubblica della criptovaluta.

C'è anche la possibilità di utilizzare i tumbler bitcoin come mezzo per migliorare la privacy, anche nel contesto di una criptovaluta pseudoanonima. È anche possibile incorporare il mix di indirizzi pubblici all'interno del sistema blockchain stesso come meccanismo, in modo simile a come lo fa Dash. Ciò eliminerebbe la necessità di miscelatori come servizio aggiuntivo.

All'inizio di agosto 2022, il Dipartimento del Tesoro degli Stati Uniti ha imposto sanzioni al noto servizio di mixing Tornado Cash. Il Dipartimento del Tesoro ha accusato Tornado Cash di aver riciclato 455 milioni di dollari di criptovalute che erano state...

Erscheint lt. Verlag 16.6.2025
Übersetzer Cosimo Pinto
Sprache italienisch
Themenwelt Mathematik / Informatik Informatik Web / Internet
ISBN-10 0-00-087735-2 / 0000877352
ISBN-13 978-0-00-087735-2 / 9780000877352
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 631 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich