Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Criptovaluta Litecoin -  Fouad Sabry

Criptovaluta Litecoin (eBook)

Esplorare il valore digitale e la finanza decentralizzata nell'era della blockchain

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
261 Seiten
Un Miliardo Di Ben Informato [Italian] (Verlag)
978-0-00-099026-6 (ISBN)
Systemvoraussetzungen
4,49 inkl. MwSt
(CHF 4,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Esplora la rivoluzione digitale che sta rimodellando la scienza politica attraverso la lente di Ethereum Classic. Litecoin Cryptocurrency di Fouad Sabry offre un punto di accesso avvincente all'intersezione tra tecnologia blockchain e sistemi politici decentralizzati: una lettura essenziale per professionisti, studenti e menti curiose.


Breve panoramica dei capitoli:


1: Litecoin: introduce il ruolo di Litecoin come alternativa a Bitcoin e la sua sinergia con la finanza decentralizzata.


2: Portafoglio per criptovalute: spiega la tecnologia del portafoglio come porta d'accesso per una partecipazione sicura ai sistemi decentralizzati.


3: Coinbase: esamina l'influenza di Coinbase sull'adozione delle criptovalute e sulla definizione delle politiche nelle economie digitali.


4: Digital Currency Group: analizza gli investimenti strategici di DCG e i loro effetti a catena sulle piattaforme blockchain.


5: Criptovaluta: definisce il nucleo della valuta digitale e il suo impatto trasformativo sulla governance tradizionale.


6: Bitcoin Cash: descrive l'emergere di Bitcoin Cash e le sue implicazioni per il consenso decentralizzato.


7: Scrypt: affronta il ruolo di Scrypt nella sicurezza del mining e la sua rilevanza per l'integrità di Ethereum Classic.


8: Dogecoin: analizza l'ascesa di Dogecoin, alimentata dai meme, e il suo ruolo nel dibattito pubblico sulle criptovalute.


9: Blockchain: esplora la blockchain come un sistema trustless che ridefinisce le strutture di autorità istituzionale.


10: Ethereum: fornisce un quadro comparativo per la divisione ideologica tra Ethereum ed Ethereum Classic.


11: Verge (criptovaluta): analizza l'attenzione di Verge alla privacy e il suo allineamento con gli ideali libertari della tecnologia.


12: Bolla delle criptovalute: studia le bolle del passato per comprendere la psicologia del mercato e la futura progettazione delle politiche.


13: Elon Musk: discute l'influenza di Musk nel modellare il mercato e il suo legame con le narrative blockchain.


14: Proof of Work: delinea le implicazioni di governance della PoW nella protezione dei registri pubblici decentralizzati.


15: Monero: evidenzia i protocolli di privacy di Monero e le loro più ampie ramificazioni politiche.


16: MetaMask: analizza l'utilità di MetaMask nell'accesso diretto dei cittadini alle app decentralizzate.


17: Counterparty (piattaforma): rivela il modello di emissione di asset di Counterparty e il suo ruolo nella tokenizzazione della governance.


18: Criptoeconomia: spiega le teorie economiche che guidano gli incentivi negli ecosistemi politici decentralizzati.


19: Fork (blockchain): analizza i fork della blockchain come decisioni politiche all'interno della governance decentralizzata.


20: Ethereum Classic: si concentra sull'etica dell'immutabilità di Ethereum Classic e sulla posizione politica del codice come legge.


21: Paxos Trust Company: esplora l'allineamento normativo di Paxos e il suo contrasto con gli ideali decentralizzati.


Questo libro unisce blockchain e scienze politiche, svelando come le criptovalute rimodellino autorità, consenso e politiche. Con precisione e chiarezza, Fouad Sabry offre spunti cruciali per orientarsi nell'intersezione in continua evoluzione tra tecnologia e governance.

Capitolo 2 :Portafoglio di criptovaluta


Una definizione di portafoglio di criptovaluta è un dispositivo, un supporto fisico, un programma o un servizio Internet che mantiene le chiavi pubbliche e/o private per le transazioni bitcoin. I portafogli possono essere fisici o digitali. È comune che un portafoglio di criptovalute includa funzionalità aggiuntive, come la capacità di crittografare e/o firmare le informazioni, oltre al suo ruolo principale di archiviazione delle chiavi. L'atto di firmare può portare a una serie di risultati diversi, tra cui l'esecuzione di uno smart contract, la transazione di una criptovaluta (vedi l'immagine intitolata "transazione bitcoin"), l'identificazione o la firma legalmente vincolante di un "documento" (vedi l'immagine intitolata "modulo di domanda").

Un sistema di denaro elettronico peer-to-peer è stata la premessa che Satoshi Nakamoto ha affermato nel suo articolo "Bitcoin: A Peer-to-Peer Electronic Cash System". Bitcoin è stata la prima criptovaluta ad essere creata nel 2008 utilizzando questo principio. È stato affermato che il progetto utilizzerà la prova crittografica piuttosto che la fede per stabilire un sistema di pagamento elettronico. Quando si tratta di verificare e registrare le transazioni su una blockchain, ha anche enfatizzato l'utilizzo di prove crittografiche.

L'applicazione del portafoglio originale, che si chiamava semplicemente Bitcoin ed è anche spesso indicata come client Satoshi, è stata resa disponibile come software open source da Satoshi Nakamoto nel gennaio del 2009. Al momento della versione 0.5, il client è stato spostato dal toolkit dell'interfaccia utente wxWidgets a Qt e l'intero pacchetto è stato indicato come Bitcoin-Qt. Dopo il rilascio della versione 0.9, il pacchetto software è stato rinominato Bitcoin Core per differenziarsi dalla rete decentralizzata su cui si basava. C'è la possibilità che Bitcoin Core sia l'implementazione o il client più noto. La blockchain di Bitcoin Core è stata suddivisa in più fork, tra cui Bitcoin XT, Bitcoin Unlimited e Parity Bitcoin.

È possibile che i portafogli funzionino in diverse direzioni. Hanno una relazione che è opposta l'una all'altra in termini di mancanza di fiducia e quantità di calcolo richiesta.

-! I clienti completi controllano le transazioni direttamente scaricando una copia completa della blockchain, che è di oltre 150 gigabyte a partire da gennaio 2018, secondo la blockchain. La fiducia di terzi non è necessaria per il loro funzionamento. I blocchi che sono stati estratti vengono convalidati da full client, il che impedisce loro di effettuare transazioni su una catena che viola o modifica le regole che governano la rete. Il processo di download e conferma della blockchain completa non può essere eseguito su tutti i sistemi informatici a causa delle dimensioni e della complessità della blockchain.

-! Durante l'invio e la ricezione di transazioni, i client leggeri consultano i nodi completi. In questo modo si elimina la necessità per il cliente di disporre di una copia locale dell'intera blockchain (per ulteriori informazioni, vedere la verifica semplificata dei pagamenti - SPV). Ciò consente di utilizzare client leggeri su dispositivi a bassa potenza e larghezza di banda ridotta come i telefoni cellulari e rende anche il processo di configurazione significativamente più veloce di quanto non sia. D'altra parte, quando si utilizza un portafoglio leggero, l'utente è tenuto ad avere fiducia nei nodi completi perché ha la capacità di riportare valori errati all'utente. È necessario che i client leggeri abbiano fiducia nei nodi completi poiché seguono la blockchain che è la più lunga e non ne verificano la validità.

I servizi Internet di terze parti noti come portafogli online o portafogli web forniscono funzionalità paragonabili a quelle dei portafogli tradizionali, ma potrebbero essere più semplici da utilizzare. Tuttavia, in questo scenario, le credenziali necessarie per accedere ai fondi vengono memorizzate presso il fornitore del portafoglio online piuttosto che sull'hardware dell'utente. Di conseguenza, l'utente è tenuto ad avere piena fiducia nei fornitori del portafoglio online. Esiste la possibilità che i bitcoin affidati possano essere presi a causa di un provider ostile o di una violazione della sicurezza del server. A titolo di esempio, nel 2011 si è verificata una compromissione della sicurezza con Mt. Gox.

Gli hacker concentrano la loro attenzione principalmente sul software del portafoglio a causa della possibilità redditizia di rubare bitcoin. "Cold storage" è un termine che si riferisce alla pratica di archiviare o creare chiavi private su un dispositivo che non è connesso a Internet. Questo viene fatto per mantenere le chiavi private fuori dalla portata degli hacker. Le credenziali necessarie per spendere bitcoin possono essere conservate offline in una varietà di metodi diversi, che vanno dalle semplici stampe cartacee delle chiavi private ai portafogli hardware specializzati.

Una coppia di chiavi viene generata su un computer che non dispone di una connessione Internet per costruire un portafoglio cartaceo. La chiave privata viene quindi scritta o stampata sulla carta e il computer viene quindi eliminato dal portafoglio cartaceo. Infine, il portafoglio di carta può essere riposto in un'area fisica sicura in modo da poter essere recuperato in un secondo momento.

È anche possibile che i portafogli fisici assumano la forma di monete token in metallo. Queste monete hanno un ologramma di sicurezza incorporato in una rientranza sul retro, che consente l'accesso alla chiave privata. Quando viene prelevato dal token, l'ologramma di sicurezza passa attraverso un processo di autodistruzione, che indica che la chiave privata è stata ottenuta. Quando questi gettoni sono stati coniati per la prima volta, erano fatti di ottone e altri metalli di base. Tuttavia, con l'aumento del valore e della popolarità del bitcoin, alla fine sono stati utilizzati i metalli preziosi. Nel corso della storia sono state prodotte monete d'oro con un valore nominale che può raggiungere i 1.000 euro. All'interno della collezione di monete detenuta dal British Museum, ci sono quattro esemplari della serie originale di token bitcoin che sono stati finanziati. Uno di questi esempi è attualmente esposto nella sezione denaro del museo. Nel 2013, il Financial Crimes Enforcement Network (FinCEN) ha emesso un ordine a un produttore di questi token con sede nello Utah, richiedendo loro di registrarsi come organizzazione di servizi monetari prima di poter produrre ulteriori token bitcoin finanziati.

Una periferica compatta e portatile nota come portafoglio hardware è in grado di firmare transazioni in base alle informazioni fornite dall'utente. Questi dispositivi sono responsabili dell'archiviazione delle chiavi private, nonché dei processi interni di firma e crittografia. Non divulgano alcuna informazione sensibile al computer host, ad eccezione delle transazioni che sono già state firmate e sono quindi immodificabili. Gli hardware wallet non rivelano mai le loro chiavi private, quindi anche i sistemi che potrebbero essere infiltrati da malware non hanno modo di accedervi o rubarle. Questo perché i portafogli hardware non espongono mai le loro chiavi private. Un passcode viene creato dall'utente durante il processo di configurazione di un portafoglio hardware. Senza il passcode, è impossibile accedere agli asset memorizzati negli hardware wallet perché sono immuni da manomissioni.

Affinché un portafoglio di criptovalute funzioni, viene generato e utilizzato un numero teorico o casuale. La lunghezza di questo numero è determinata dalla dimensione dell'algoritmo delle esigenze tecniche della moneta. Attraverso l'applicazione dei particolari requisiti dell'algoritmo di crittografia delle criptovalute, il numero viene trasformato in una chiave privata. Successivamente, una chiave pubblica viene formata dalla chiave privata utilizzando la tecnica crittografica necessaria per l'elaborazione dei dati. Il proprietario è l'unica persona che può accedere e trasmettere bitcoin utilizzando la chiave privata, che rimarrà privata per il proprietario. D'altra parte, la chiave pubblica è la chiave che deve essere fornita a qualsiasi terza parte per ricevere criptovaluta.

Fino a questo punto, non c'è bisogno di un computer o di qualsiasi altro dispositivo elettrico e tutte le coppie di tasti possono essere determinate teoricamente e scritte a mano. Tutti, anche la blockchain, non hanno accesso alla coppia chiave privata e chiave pubblica, che viene spesso definita indirizzo. La blockchain registrerà la transazione dell'indirizzo pubblico solo quando le viene data la criptovaluta. Ciò comporterà la registrazione della transazione dell'indirizzo pubblico nel registro blockchain.

A causa del fatto che le chiavi possono essere generate senza essere utilizzate per le transazioni e di conseguenza sono offline fino a quando non vengono registrate nel registro della blockchain, la collisione, che si verifica quando due o più portafogli hanno la stessa chiave privata, è teoricamente fattibile. D'altra parte, questa opzione è praticamente eliminata a causa del fatto che la probabilità teorica che due o più chiavi private siano identiche è estremamente bassa. A causa del fatto che esiste un numero straordinariamente elevato di possibili wallet e, di conseguenza, di chiavi private, è impensabile che una determinata chiave possa essere duplicata o hackerata.

Una seed phrase, che è una raccolta casuale di dodici...

Erscheint lt. Verlag 4.8.2025
Übersetzer Cosimo Pinto
Sprache italienisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
ISBN-10 0-00-099026-4 / 0000990264
ISBN-13 978-0-00-099026-6 / 9780000990266
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 624 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Technische und organisatorische Schutzmaßnahmen gegen Datenverlust …

von Thomas H. Lenhard

eBook Download (2025)
Springer Vieweg (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 45,90
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 38,95