Portafoglio di criptovaluta (eBook)
289 Seiten
Un Miliardo Di Ben Informato [Italian] (Verlag)
978-0-00-100453-5 (ISBN)
Un portafoglio di criptovalute sicuro è la prima porta d'accesso al mondo decentralizzato e comprenderlo è fondamentale per orientarsi nella piattaforma blockchain di Solana. Il portafoglio di criptovalute offre ai lettori una guida essenziale, che unisce approfondimenti tecnici a riflessioni più ampie sull'economia digitale in evoluzione.
Breve panoramica dei capitoli:
1: Portafoglio di criptovalute: esplora tipologie, funzioni e ruoli dei portafogli nei sistemi decentralizzati.
2: Finanza decentralizzata: esamina gli strumenti principali della DeFi e il suo impatto sulle transazioni blockchain.
3: IOTA (tecnologia): discute il design del registro di IOTA e la sua rilevanza per l'interoperabilità dei portafogli.
4: Monete colorate: analizza il funzionamento degli asset tokenizzati all'interno e all'esterno di Solana.
5: HTC Exodus: esamina il concetto di portafoglio per smartphone e le chiavi sicure controllate dall'utente.
6: Proof of work: descrive in dettaglio il meccanismo PoW e la sua influenza sulla sicurezza delle transazioni del portafoglio.
7: Ethereum: illustra gli smart contract e l'architettura del wallet di Ethereum in relazione a Solana.
8: Applicazione decentralizzata: illustra le dApp e la loro integrazione con il wallet su piattaforme decentralizzate.
9: Ethereum Classic: esplora la suddivisione della blockchain e come il supporto del wallet differisce a ogni fork.
10: Modulo di sicurezza hardware: evidenzia le protezioni hardware del wallet e la compatibilità con Solana.
11: Bitcoin: offre una base su Bitcoin e sulle innovazioni del wallet che hanno ispirato i sistemi moderni.
12: Firo (criptovaluta): illustra i design incentrati sulla privacy e le sfide nell'implementazione del wallet.
13: Output delle transazioni non spese: analizza UTXO e le sue implicazioni per i sistemi basati su wallet.
14: Cardano (piattaforma blockchain): illustra la struttura del wallet di Cardano e il consenso PoS.
15: MetaMask: delinea il ruolo di MetaMask nell'accesso tramite browser alle applicazioni decentralizzate.
16: Privacy e blockchain: valuta gli strumenti crittografici per la privacy e le funzionalità di anonimato dei wallet.
17: Protocollo Bitcoin: delinea la progettazione del protocollo e il modo in cui i wallet facilitano l'interazione con gli utenti.
18: Criptovalute e criminalità: analizza i rischi per la sicurezza e lo sfruttamento dei wallet nell'uso illecito.
19: Criptovalute: delinea l'ecosistema crypto più ampio e la posizione centrale del wallet.
20: Blockchain: chiarisce i fondamenti della blockchain, collegandoli alla funzionalità e alla crescita dei wallet.
21: Blockchain-dot-com: esamina l'evoluzione di un fornitore leader di wallet all'interno dell'ecosistema.
Questo libro è un kit di strumenti compatto ma completo, progettato per professionisti, studenti e appassionati che navigano nella blockchain di Solana. Gli approfondimenti forniti vanno oltre le basi, preparando i lettori a comprendere, utilizzare e persino innovare nel futuro decentralizzato.
Capitolo 1 :Portafoglio di criptovaluta
Una definizione di portafoglio di criptovaluta è un dispositivo, un supporto fisico, un programma o un servizio Internet che mantiene le chiavi pubbliche e/o private per le transazioni bitcoin. I portafogli possono essere fisici o digitali. È comune che un portafoglio di criptovalute includa funzionalità aggiuntive, come la capacità di crittografare e/o firmare le informazioni, oltre al suo ruolo principale di archiviazione delle chiavi. L'atto di firmare può portare a una serie di risultati diversi, tra cui l'esecuzione di uno smart contract, la transazione di una criptovaluta (vedi l'immagine intitolata "transazione bitcoin"), l'identificazione o la firma legalmente vincolante di un "documento" (vedi l'immagine intitolata "modulo di domanda").
Un sistema di denaro elettronico peer-to-peer è stata la premessa che Satoshi Nakamoto ha affermato nel suo articolo "Bitcoin: A Peer-to-Peer Electronic Cash System". Bitcoin è stata la prima criptovaluta ad essere creata nel 2008 utilizzando questo principio. È stato affermato che il progetto utilizzerà la prova crittografica piuttosto che la fede per stabilire un sistema di pagamento elettronico. Quando si tratta di verificare e registrare le transazioni su una blockchain, ha anche enfatizzato l'utilizzo di prove crittografiche.
L'applicazione del portafoglio originale, che si chiamava semplicemente Bitcoin ed è anche spesso indicata come client Satoshi, è stata resa disponibile come software open source da Satoshi Nakamoto nel gennaio del 2009. Al momento della versione 0.5, il client è stato spostato dal toolkit dell'interfaccia utente wxWidgets a Qt e l'intero pacchetto è stato indicato come Bitcoin-Qt. Dopo il rilascio della versione 0.9, il pacchetto software è stato rinominato Bitcoin Core per differenziarsi dalla rete decentralizzata su cui si basava. C'è la possibilità che Bitcoin Core sia l'implementazione o il client più noto. La blockchain di Bitcoin Core è stata suddivisa in più fork, tra cui Bitcoin XT, Bitcoin Unlimited e Parity Bitcoin.
È possibile che i portafogli funzionino in diverse direzioni. Hanno una relazione che è opposta l'una all'altra in termini di mancanza di fiducia e quantità di calcolo richiesta.
-! I clienti completi controllano le transazioni direttamente scaricando una copia completa della blockchain, che è di oltre 150 gigabyte a partire da gennaio 2018, secondo la blockchain. La fiducia di terzi non è necessaria per il loro funzionamento. I blocchi che sono stati estratti vengono convalidati da full client, il che impedisce loro di effettuare transazioni su una catena che viola o modifica le regole che governano la rete. Il processo di download e conferma della blockchain completa non può essere eseguito su tutti i sistemi informatici a causa delle dimensioni e della complessità della blockchain.
-! Durante l'invio e la ricezione di transazioni, i client leggeri consultano i nodi completi. In questo modo si elimina la necessità per il cliente di disporre di una copia locale dell'intera blockchain (per ulteriori informazioni, vedere la verifica semplificata dei pagamenti - SPV). Ciò consente di utilizzare client leggeri su dispositivi a bassa potenza e larghezza di banda ridotta come i telefoni cellulari e rende anche il processo di configurazione significativamente più veloce di quanto non sia. D'altra parte, quando si utilizza un portafoglio leggero, l'utente è tenuto ad avere fiducia nei nodi completi perché ha la capacità di riportare valori errati all'utente. È necessario che i client leggeri abbiano fiducia nei nodi completi poiché seguono la blockchain che è la più lunga e non ne verificano la validità.
I servizi Internet di terze parti noti come portafogli online o portafogli web forniscono funzionalità paragonabili a quelle dei portafogli tradizionali, ma potrebbero essere più semplici da utilizzare. Tuttavia, in questo scenario, le credenziali necessarie per accedere ai fondi vengono memorizzate presso il fornitore del portafoglio online piuttosto che sull'hardware dell'utente. Di conseguenza, l'utente è tenuto ad avere piena fiducia nei fornitori del portafoglio online. Esiste la possibilità che i bitcoin affidati possano essere presi a causa di un provider ostile o di una violazione della sicurezza del server. A titolo di esempio, nel 2011 si è verificata una compromissione della sicurezza con Mt. Gox.
Gli hacker concentrano la loro attenzione principalmente sul software del portafoglio a causa della possibilità redditizia di rubare bitcoin. "Cold storage" è un termine che si riferisce alla pratica di archiviare o creare chiavi private su un dispositivo che non è connesso a Internet. Questo viene fatto per mantenere le chiavi private fuori dalla portata degli hacker. Le credenziali necessarie per spendere bitcoin possono essere conservate offline in una varietà di metodi diversi, che vanno dalle semplici stampe cartacee delle chiavi private ai portafogli hardware specializzati.
Una coppia di chiavi viene generata su un computer che non dispone di una connessione Internet per costruire un portafoglio cartaceo. La chiave privata viene quindi scritta o stampata sulla carta e il computer viene quindi eliminato dal portafoglio cartaceo. Infine, il portafoglio di carta può essere riposto in un'area fisica sicura in modo da poter essere recuperato in un secondo momento.
È anche possibile che i portafogli fisici assumano la forma di monete token in metallo. Queste monete hanno un ologramma di sicurezza incorporato in una rientranza sul retro, che consente l'accesso alla chiave privata. Quando viene prelevato dal token, l'ologramma di sicurezza passa attraverso un processo di autodistruzione, che indica che la chiave privata è stata ottenuta. Quando questi gettoni sono stati coniati per la prima volta, erano fatti di ottone e altri metalli di base. Tuttavia, con l'aumento del valore e della popolarità del bitcoin, alla fine sono stati utilizzati i metalli preziosi. Nel corso della storia sono state prodotte monete d'oro con un valore nominale che può raggiungere i 1.000 euro. All'interno della collezione di monete detenuta dal British Museum, ci sono quattro esemplari della serie originale di token bitcoin che sono stati finanziati. Uno di questi esempi è attualmente esposto nella sezione denaro del museo. Nel 2013, il Financial Crimes Enforcement Network (FinCEN) ha emesso un ordine a un produttore di questi token con sede nello Utah, richiedendo loro di registrarsi come organizzazione di servizi monetari prima di poter produrre ulteriori token bitcoin finanziati.
Una periferica compatta e portatile nota come portafoglio hardware è in grado di firmare transazioni in base alle informazioni fornite dall'utente. Questi dispositivi sono responsabili dell'archiviazione delle chiavi private, nonché dei processi interni di firma e crittografia. Non divulgano alcuna informazione sensibile al computer host, ad eccezione delle transazioni che sono già state firmate e sono quindi immodificabili. Gli hardware wallet non rivelano mai le loro chiavi private, quindi anche i sistemi che potrebbero essere infiltrati da malware non hanno modo di accedervi o rubarle. Questo perché i portafogli hardware non espongono mai le loro chiavi private. Un passcode viene creato dall'utente durante il processo di configurazione di un portafoglio hardware. Senza il passcode, è impossibile accedere agli asset memorizzati negli hardware wallet perché sono immuni da manomissioni.
Affinché un portafoglio di criptovalute funzioni, viene generato e utilizzato un numero teorico o casuale. La lunghezza di questo numero è determinata dalla dimensione dell'algoritmo delle esigenze tecniche della moneta. Attraverso l'applicazione dei particolari requisiti dell'algoritmo di crittografia delle criptovalute, il numero viene trasformato in una chiave privata. Successivamente, una chiave pubblica viene formata dalla chiave privata utilizzando la tecnica crittografica necessaria per l'elaborazione dei dati. Il proprietario è l'unica persona che può accedere e trasmettere bitcoin utilizzando la chiave privata, che rimarrà privata per il proprietario. D'altra parte, la chiave pubblica è la chiave che deve essere fornita a qualsiasi terza parte per ricevere criptovaluta.
Fino a questo punto, non c'è bisogno di un computer o di qualsiasi altro dispositivo elettrico e tutte le coppie di tasti possono essere determinate teoricamente e scritte a mano. Tutti, anche la blockchain, non hanno accesso alla coppia chiave privata e chiave pubblica, che viene spesso definita indirizzo. La blockchain registrerà la transazione dell'indirizzo pubblico solo quando le viene data la criptovaluta. Ciò comporterà la registrazione della transazione dell'indirizzo pubblico nel registro blockchain.
A causa del fatto che le chiavi possono essere generate senza essere utilizzate per le transazioni e di conseguenza sono offline fino a quando non vengono registrate nel registro della blockchain, la collisione, che si verifica quando due o più portafogli hanno la stessa chiave privata, è teoricamente fattibile. D'altra parte, questa opzione è praticamente eliminata a causa del fatto che la probabilità teorica che due o più chiavi private siano identiche è estremamente bassa. A causa del fatto che esiste un numero straordinariamente elevato di possibili wallet e, di conseguenza, di chiavi private, è impensabile che una determinata chiave possa essere duplicata o hackerata.
Una seed phrase, che è una raccolta casuale di dodici...
| Erscheint lt. Verlag | 12.8.2025 |
|---|---|
| Übersetzer | Cosimo Pinto |
| Sprache | italienisch |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| ISBN-10 | 0-00-100453-0 / 0001004530 |
| ISBN-13 | 978-0-00-100453-5 / 9780001004535 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 648 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich