51% Attack
Quando gruppo controlla oltre metà della potenza di validazione potendo manipolare transazioni. Può censurare operazioni, spendere due volte. Attacco grave ma costoso e distruttivo.
Termini dalla crittografia e sicurezza
135 termini disponibili
Quando gruppo controlla oltre metà della potenza di validazione potendo manipolare transazioni. Può censurare operazioni, spendere due volte. Attacco grave ma costoso e distruttivo.
Manuale di istruzioni per comunicare con un programma automatico. Specifica quali comandi puoi dare, quali informazioni devi fornire e cosa ti viene restituito. Come un dizionario tecnico.
Identità sulla rete controllata da coppia di chiavi crittografiche. Contiene il tuo saldo e storia transazioni. Come un conto bancario ma decentralizzato e controllato da te.
Sistema che adatta numero di frammenti della rete in base al carico. Quando utenti aumentano, divide ulteriormente. Quando diminuiscono, riaccorpa. Ottimizza risorse dinamicamente.
Codice univoco come un IBAN bancario digitale. Serve per ricevere pagamenti. È pubblico e sicuro condividerlo. La chiave privata invece va tenuta segreta perché permette di spendere i fondi.
Comportamenti scorretti di chi valida le transazioni per ottenere vantaggi sleali. Approfittano di bug o meccanismi mal progettati per guadagnare a scapito della rete e degli altri utenti.
Persona o programma che cerca attivamente di danneggiare, truffare o compromettere un sistema. Tenta attacchi per rubare fondi, bloccare la rete o sfruttare vulnerabilità a proprio vantaggio.
Moneta stabile che usa programmi e regole matematiche per mantenere il valore. Nessun asset fisico dietro, solo meccanismi automatici. Più rischioso ma più innovativo delle versioni garantite.
Sistema di scambio automatico senza intermediari. Usi riserve di monete in pool invece di compratori e venditori. Formula matematica determina prezzi. Sempre disponibile, nessuna attesa.
Algoritmo che trova il percorso ottimale per scambiare monete. Può passare attraverso pool intermedi se conviene. Minimizza perdite e massimizza quello che ricevi.
Insieme di regole per far comunicare programmi diversi. Come un menu di ristorante: dice cosa puoi ordinare e cosa ricevi. Permette integrazione tra servizi separati.
Catena di coordinamento che gestisce chi valida e quando. Introdotta in Ethereum per passare al nuovo sistema. Coordina tutti i validatori senza elaborare transazioni normali.
Prima criptovaluta mai creata nel 2009. Decentralizzata, nessuno la controlla. Quantità limitata a 21 milioni. Considerata oro digitale. Base di tutto l'ecosistema crypto.
Contenitore di transazioni raggruppate insieme. Ogni blocco contiene un gruppo di operazioni verificate ed è collegato al blocco precedente, formando una catena continua e immodificabile di dati.
Numero di blocchi aggiunti dopo il tuo. Ogni nuovo blocco rende più difficile annullare la transazione. 6 conferme significano 6 blocchi dopo, considerato molto sicuro.
Sito web dove cerchi e visualizzi tutte le transazioni pubbliche. Inserisci un indirizzo o codice transazione e vedi storia completa, importi, quando è avvenuto. Tutto trasparente.
Premio ricevuto per aver elaborato e aggiunto un blocco valido alla catena. Include nuove monete create più le commissioni delle transazioni contenute. Incentivo economico per validatori.
Registro digitale distribuito e immutabile. Ogni blocco contiene transazioni ed è legato al precedente. Trasparente, sicuro, nessuno lo controlla da solo. Base delle criptovalute.
Problema fondamentale: è difficile avere contemporaneamente massima sicurezza, completa decentralizzazione e alta velocità. Migliorare uno spesso peggiora gli altri due. Ogni rete fa compromessi.
Tecnologia che collega reti separate permettendo di spostare monete e dati da una all'altra. Come un ponte tra isole. Espande le possibilità ma introduce nuovi rischi di sicurezza.
Asset trasferiti da una rete all'altra tramite ponte rappresentati come token equivalenti. Mantengono stesso valore ma esistono su catena diversa dall'originale per usabilità estesa.
Portafoglio temporaneo usa e getta per operazioni singole. Protegge fondi principali da rischi. Dopo l'uso lo abbandoni. Utile per situazioni non sicure o sperimentali.
Capacità di funzionare correttamente anche se alcuni partecipanti mentono o si comportano male. La rete raggiunge comunque accordo. Fondamentale per reti distribuite senza fiducia centrale.
Servizio che cerca automaticamente il prezzo migliore confrontando tanti mercati diversi contemporaneamente. Ti fa risparmiare trovando l'offerta più conveniente tra centrali e decentralizzati.
Programma che installi per collegarti a una rete. Scarica le transazioni, le verifica e comunica con altri nodi. È il tuo punto di accesso per partecipare alla rete distribuita.
Coin è la moneta nativa di una rete. Token è creato sopra una rete esistente. Bitcoin è coin, i token su Ethereum sono token. Differenza tecnica importante.
Portafoglio sempre offline, mai connesso a internet. Dispositivo fisico o carta di carta. Immune da attacchi online. Massima sicurezza ma meno comodo per transazioni frequenti.
Sistema che permette comunicazione diretta tra diverse soluzioni di secondo livello. Contratti possono chiamarsi tra reti separate. Aumenta interoperabilità senza tornare alla rete base.
Sistema di regole che determina come la rete si mette d'accordo su quali transazioni sono valide. Ogni rete usa metodi diversi per raggiungere il consenso senza un capo centrale.
Rete centrale dell'ecosistema che collega tante catene separate. Facilita comunicazione e scambio tra reti indipendenti. Hub centrale per interoperabilità tra progetti.
Strumento di sviluppo per creare nuove reti. Fornisce componenti modulari pronti: consenso, governance, token. Accelera creazione di progetti personalizzati nell'ecosistema.
Ambiente per sviluppare contratti programmabili usando linguaggio WebAssembly. Moderno, veloce e sicuro. Usato da alcune reti avanzate per applicazioni complesse.
Protocollo che permette il trasferimento di asset o dati tra due blockchain diverse, spesso bloccando l’asset su una catena e rilasciandolo sull’altra.
Studio di come incentivi economici garantiscono sicurezza e cooperazione in reti decentralizzate. Combina economia e crittografia per creare sistemi auto-regolanti senza autorità centrale.
Organizzazione governata da codice e votazioni online invece che da manager. Le regole sono programmate, le decisioni prese democraticamente dai possessori di token. Nessun capo centrale.
Browser speciale o estensione che ti permette di usare applicazioni decentralizzate. Gestisce il tuo portafoglio digitale e firma transazioni in modo sicuro mentre navighi.
Livello che assicura dati transazioni off-chain siano accessibili per verifiche on-chain. Condizione necessaria per sicurezza rollup. Dati devono essere disponibili pubblicamente per controlli.
Finanza decentralizzata: servizi finanziari senza banche. Prestiti, scambi, investimenti gestiti da programmi automatici invece che da istituzioni. Chiunque può partecipare con connessione internet.
Sistema dove i possessori di monete votano per eleggere validatori che confermano le transazioni per loro. Più democratico e veloce del sistema base ma più centralizzato.
Modello dove possessori di monete delegano potere di validazione ad altri. Mantieni proprietà guadagnando ricompense senza gestire nodo. Validatore fa lavoro tecnico per te.
Servizio che trova automaticamente il miglior prezzo su tanti mercati decentralizzati contemporaneamente. Ottimizza i tuoi scambi facendoti risparmiare cercando ovunque.
Prova crittografica che verifica autenticità. Chi ha chiave privata può firmare, chiunque con pubblica può verificare. Garantisce che messaggio non è stato alterato e proviene davvero dal mittente.
Tecnologia generale dei registri condivisi e distribuiti tra molti partecipanti. Include blockchain ma anche altri tipi di database decentralizzati. È il concetto più ampio che sta alla base.
Certificato digitale che può cambiare nel tempo. Un personaggio può evolvere, un'immagine può modificarsi in base a condizioni esterne. Più dinamico dei normali certificati fissi.
Attacco che isola un nodo facendogli vedere solo informazioni false. Controlli tutte le connessioni della vittima manipolando cosa vede della rete. La inganni completamente senza controllarla.
Modo efficiente per ritirare fondi da secondo livello a rete principale. Velocità varia per tipo di rollup: immediata con prove a conoscenza zero, giorni con ottimistici per periodo contestazione.
Proposta di upgrade di Ethereum pensata per aumentare la scalabilità e abbassare i costi delle transazioni, specialmente per soluzioni Layer 2.
Processo che trasforma informazioni leggibili in codice incomprensibile. Solo chi ha la chiave giusta può decifrare. Protegge dati sensibili da occhi indiscreti durante trasporto e conservazione.
Periodo di tempo usato per organizzare il lavoro della rete. Alla fine di ogni epoca si aggiornano ricompense, si cambiano validatori e si consolidano risultati. Ciclo regolare.
Seconda rete più importante dopo Bitcoin. Programmabile: supporta applicazioni complesse e contratti automatici. Piattaforma per migliaia di progetti. Ha moneta propria chiamata Ether.
Grado di compatibilità con macchina virtuale e linguaggi della rete principale. Equivalenza totale significa contratti funzionano identici senza modifiche. Facilita migrazione progetti.
Exploit in cui un attaccante usa flash loan per manipolare un protocollo DeFi e ottenere profitti anomali sfruttando vulnerabilità nei contratti.
Certificati unici divisi in parti più piccole possedibili separatamente. Come dividere proprietà di un'opera d'arte costosa in 100 pezzi. Rende accessibili asset altrimenti troppo cari.
Costo computazionale per eseguire operazioni sulla rete. Ogni azione consuma risorse e va pagata. Previene spam e abusi. Quando rete è congestionata i prezzi salgono.
Meccanismo che distribuisce costi computazionali tra molte transazioni contemporaneamente. Invece che ognuno paga tanto, tutti pagano poco. Economie di scala per commissioni.
Evento programmato che taglia a metà le ricompense per chi valida la rete. Rallenta creazione di nuove monete aumentando scarsità. In Bitcoin avviene ogni 4 anni circa.
Aggiornamento che divide una rete in due separate per sempre. Chi aggiorna va su una catena, chi non aggiorna resta sull'altra. Crea due versioni diverse che non comunicano più tra loro.
Funzione matematica che trasforma qualsiasi dato in una stringa fissa di caratteri. Ogni input diverso produce output diverso. Impossibile tornare ai dati originali. Base della sicurezza.
Misura della potenza di calcolo totale usata per proteggere una rete. Più è alto, più è difficile per un attaccante prenderne il controllo. Si misura in operazioni al secondo.
Contratto programmabile che vincola trasferimento a condizioni di tempo e codice specifiche. Usato per scambi atomici sicuri. O tutto succede correttamente o niente, automaticamente.
Portafoglio digitale sempre connesso a internet. Comodo per fare transazioni veloci, ma più esposto a furti e attacchi informatici rispetto ai portafogli offline che conservi su dispositivi fisici.
Contratto che combina codice su rete con dati e servizi esterni. Usa oracoli per informazioni dal mondo reale. Più potente ma introduce dipendenze da fonti esterne.
Proprietà di dati registrati che non possono essere modificati o cancellati dopo conferma. Una volta scritto, è permanente. Garantisce storia affidabile impossibile da falsificare retroattivamente.
Perdita temporanea di valore subita da chi fornisce liquidità in un pool DeFi quando il prezzo degli asset cambia rispetto al momento del deposito.
Sistema che compensa o riduce la perdita di valore quando fornisci liquidità. Ti protegge dalle oscillazioni di prezzo che causerebbero perdite. Rende meno rischioso partecipare.
Capacità di reti diverse di comunicare e scambiare dati. Permette trasferimenti tra ecosistemi separati. Rompe silos isolati creando connessioni. Fondamentale per futuro decentralizzato.
Oggetto di gioco rappresentato come certificato digitale unico. La proprietà è verificabile pubblicamente. Puoi venderlo, scambiarlo o portarlo fuori dal gioco. Davvero tuo, non del gioco.
Rete principale originale su cui tutto si basa. Gestisce sicurezza, consenso e regole fondamentali. Bitcoin ed Ethereum sono esempi. Le altre soluzioni si costruiscono sopra.
Soluzioni costruite sopra la rete principale per elaborare transazioni più velocemente ed economicamente. Poi consolidano i risultati sulla rete base per sicurezza finale.
Concetto per cui una soluzione di secondo livello eredita la sicurezza dalla rete principale. Se la base è sicura, anche la soluzione sopra lo è. Delega fiducia al livello sottostante.
Registro digitale che elenca tutte le transazioni mai avvenute. È distribuito su migliaia di computer in tutto il mondo, ognuno con una copia identica sempre sincronizzata con gli altri.
Ponte che usa client leggeri per verificare stati tra catene senza scaricare tutto. Più efficiente di scaricare blockchain complete. Permette comunicazione inter-chain con meno risorse.
Nodo che conserva solo parte dei dati fidandosi di altri nodi completi. Richiede meno risorse per funzionare. Abbastanza sicuro per uso normale senza scaricare tutto.
Sistema che rende i pagamenti in Bitcoin più veloci ed economici. Invece di registrare ogni transazione sulla catena principale, ne raggruppa tante fuori dalla catena e le chiude in blocco.
Bloccare asset per validazione ricevendo token rappresentativo liquido. Guadagni ricompense ma puoi usare il token equivalente per altre operazioni. Liquidità senza rinunciare a rendimenti.
Facilità di comprare o vendere rapidamente senza far cambiare molto il prezzo. Alta liquidità: compri e vendi facilmente. Bassa liquidità: pochi interessati, prezzi ballerini.
Depositare i tuoi fondi in un protocollo per aiutarlo a funzionare. In cambio ricevi ricompense, spesso nella moneta del protocollo stesso. Più depositi, più guadagni, ma con i rischi del protocollo.
Riserva di monete bloccate insieme per permettere scambi automatici. Utenti depositano coppie di asset guadagnando commissioni da chi scambia. Base del funzionamento dei mercati automatici.
Sistema che muove liquidità tra diverse soluzioni di secondo livello per ottimizzare scambi. Trova percorso migliore attraverso reti multiple. Migliora efficienza transazioni cross-chain.
Assicurazione dove non perdi i soldi se non succede niente. I tuoi fondi vanno in investimenti sicuri. Se c'è problema vieni coperto, altrimenti riprendi tutto. Nuovo modello.
Nodo che mantiene una copia completa della blockchain e fornisce funzionalità extra (come governance o transazioni istantanee) in alcune reti.
Sala d'attesa per transazioni non ancora confermate. Stanno qui in coda aspettando di essere incluse in un blocco. Chi paga di più passa avanti nella fila.
Struttura che organizza dati per verifiche efficienti. Ogni foglia è un dato, rami sono impronte digitali combinate. Puoi provare che un dato appartiene senza mostrare tutto.
Valore extra che chi produce blocchi può estrarre manipolando ordine delle transazioni. Vede operazioni in arrivo e può inserire proprie per profitto prima che siano pubbliche.
Gruppo di persone che unisce le proprie risorse computazionali per validare insieme. Dividono ricompense proporzionalmente. Singolarmente avrebbero poche chance, insieme vincono regolarmente.
Portafoglio che richiede firma di più persone per spendere. 2 su 3 significa servono almeno 2 approvazioni su 3 possessori. Aumenta sicurezza, nessuno può agire da solo.
Certificato digitale unico e non duplicabile. Rappresenta proprietà di qualcosa: arte, musica, oggetto di gioco. Verificabile pubblicamente, scambiabile, davvero tuo.
Token che ti dà accesso a vantaggi speciali. Possedendolo puoi entrare in aree riservate, ricevere sconti, partecipare a eventi esclusivi o sbloccare funzionalità extra in app e servizi.
Contatore incrementale per ogni transazione di un account. Previene che stessa transazione venga elaborata due volte. Garantisce ordine corretto delle operazioni. Numero progressivo unico.
Caratteristica di transazioni confermate sulla rete principale che non possono più essere annullate. Una volta registrate, sono permanenti. Certezza assoluta che operazione è definitiva.
Sistema dove aggiornamenti protocollo vengono decisi tramite votazioni registrate direttamente sulla catena. Trasparente e vincolante. Cambimenti automatici quando voto passa. Democrazia programmabile.
Attacco dove qualcuno manipola il servizio che fornisce prezzi esterni. Quando il contratto usa prezzi falsi per calcolare valori, l'attaccante guadagna soldi rubando dal protocollo.
Difficoltà di portare dati esterni affidabili dentro contratti programmabili. Come sa il contratto il prezzo reale di Bitcoin? Serve fonte fidata ma decentralizzare fiducia è difficile.
Catena parallela collegata a rete principale condividendo sicurezza ma operando indipendentemente. Specializzata per scopi specifici. Parte di ecosistema più ampio con hub centrale coordinatore.
Sistema di prova che un servizio possiede davvero le riserve dichiarate. Verifiche periodiche dimostrano pubblicamente che i fondi ci sono. Trasparenza per fiducia degli utenti.
Metodo per provare che eventi sono avvenuti in un certo ordine temporale. Usa calcoli che richiedono tempo specifico. Impossibile falsificare la sequenza. Usato da alcune reti veloci.
Meccanismo che riconosce impegni di fornire liquidità tra catene diverse. Incentiva chi mantiene fondi disponibili per facilitare trasferimenti cross-chain. Premia fornitori affidabili.
Sistema dove blocchi monete per partecipare alla validazione. Più blocchi, più probabilità di essere scelto. Guadagni ricompense. Perdi fondi se barisci. Alternativa ecologica al mining.
Sistema dove computer risolvono problemi matematici difficili per validare. Chi trova soluzione per primo aggiunge blocco e guadagna. Sicuro ma consuma molta energia. Usato da Bitcoin.
Sistema dove validatori sono identità conosciute e approvate. Più veloce ma meno decentralizzato. Usato in reti permissionate dove controllo e velocità contano più di apertura totale.
Sistema di divisione delle commissioni generate. Parte va agli sviluppatori, parte ai validatori, parte ai possessori di token. Distribuisce profitti tra tutti i partecipanti al protocollo.
Numero minimo di votanti necessario perché decisione sia valida in governance decentralizzata. Previene che piccola minoranza decida per tutti. 20% quorum significa serve almeno 20% partecipazione.
Beni fisici del mondo reale convertiti in versione digitale. Un edificio, un'opera d'arte o dell'oro possono diventare token che rappresentano quote di proprietà, rendendo più facile comprarli e venderli.
Foglio cartaceo dove scrivi la frase di recupero del portafoglio. Va conservato in luogo sicuro fisico. Se perdi accesso digitale, questo ti salva. Mai foto o digitale.
Tecnica di scrittura dati che fa riferimento ad altri dati già presenti. Risparmia spazio e costi riusando informazioni esistenti invece di duplicarle. Ottimizzazione intelligente.
Exploit dove contratto richiama se stesso ricorsivamente prima di aggiornare stato. Drena fondi ripetendo prelievi prima che saldo cambi. Bug famoso che ha causato furti milionari.
Soluzione di Layer 2 che raggruppa molte transazioni off-chain e le pubblica come una singola su Layer 1, riducendo costi e congestione mantenendo la sicurezza della catena principale.
Progetto dove gli sviluppatori hanno preso i soldi e sono spariti lasciando investitori con token senza valore. Truffa comune nel mondo crypto. Controllare sempre team e contratti.
Capacità di gestire più utenti e transazioni senza rallentare. Problema principale delle reti: crescono gli utenti ma la velocità resta limitata. Servono soluzioni tecniche per scalare.
Serie di 12-24 parole che ti permette di recuperare tutti i tuoi fondi se perdi il portafoglio. È la chiave master. Chi la possiede controlla tutto. Va conservata offline e mai condivisa.
Componente in rollup che ordina e raggruppa transazioni prima di pubblicarle. Punto critico perché controlla cosa viene incluso e quando. Centralizzazione temporanea per efficienza.
Token che può essere scambiato come moneta normale finché non viene usato, poi diventa unico. Utile per biglietti, voucher o oggetti di gioco con copie limitate ma tracciabili.
Tecnica che divide rete in parti separate elaborando transazioni in parallelo. Ogni frammento gestisce porzione del carico. Aumenta velocità totale moltiplicando capacità.
Blockchain parallela collegata alla mainchain, con il proprio consenso, che permette transazioni più rapide ma con un diverso schema di sicurezza.
Metodo per verificare transazioni scaricando solo intestazioni blocchi invece di tutto. Portafogli leggeri usano questo per funzionare su smartphone senza scaricare gigabyte.
Penalità automatica per validatori che si comportano male. Perdi parte dei fondi bloccati se cerchi di frodare la rete. Incentivo potente a rimanere onesti e seguire regole.
Programma automatico su rete che esegue accordi quando condizioni sono soddisfatte. Codice pubblico, immodificabile una volta attivo. Elimina intermediari, esegue esattamente come scritto.
Unione social media e finanza decentralizzata. Utenti monetizzano contenuti direttamente, possiedono dati, guadagnano da interazioni. Social network dove engagement produce guadagni reali.
Aggiornamento retrocompatibile che non divide la rete. I vecchi nodi accettano ancora le nuove regole anche se non le capiscono completamente. Più sicuro e meno controverso del fork duro.
Attacco dove qualcuno crea tanti account falsi per prendere il controllo. Con centinaia di identità false può influenzare votazioni, decisioni o il funzionamento della rete ingannando il sistema.
Aumento capacità di processare transazioni rispetto a rete principale. Soluzioni di secondo livello ottengono 10-100x più throughput. Migliora prestazioni senza compromettere sicurezza base.
Porta chiusa che si apre solo se possiedi la chiave giusta. La chiave è un token specifico nel tuo portafoglio. Senza quello, non accedi a contenuti, eventi o funzionalità riservate.
Insieme di regole che un token deve seguire per funzionare su una rete. ERC-20 per monete normali, ERC-721 per certificati unici. Standard permettono compatibilità universale.
Transazioni processate in un minuto. Scala temporale intermedia tra al secondo e all'ora. Utile per analisi su periodi medi. Alternativa per misurare performance rete.
Costi pagati per processare operazioni sulla rete. Variano col carico: alta congestione uguale prezzi alti. Commissioni motivano validatori e prevengono spam.
Tempo necessario perché una transazione diventi definitiva e irreversibile. Su alcune reti è immediato, su altre servono conferme. Più veloce è meglio per esperienza utente.
Codice univoco che identifica una specifica operazione. Come uno scontrino digitale che puoi usare per rintracciare e verificare una transazione in qualsiasi momento nella cronologia della rete.
Somma totale del valore di tutti i beni bloccati in un protocollo. Più è alto, più persone si fidano e usano quel servizio. È come misurare quanti soldi hanno depositato tutti gli utenti.
Computer che partecipa alla rete verificando transazioni e proponendo nuovi blocchi. Riceve ricompense per il lavoro. Deve bloccare fondi come garanzia di comportamento onesto.
Contenitore digitale che custodisce fondi con regole specifiche. Può generare rendimenti automaticamente o proteggere asset secondo strategie programmate. Come una cassaforte intelligente.
Programma che conserva le tue chiavi private e gestisce fondi. Può essere app, sito web, dispositivo fisico o foglio di carta. Punto di accesso ai tuoi asset digitali.
Nuova versione di internet dove gli utenti controllano i propri dati e contenuti. Nessuna azienda centrale comanda. Basata su reti distribuite dove possiedi veramente ciò che crei e compri.
Versione incartata di una moneta per usarla su una rete diversa. Bitcoin diventa wBTC su Ethereum mantenendo stesso valore. Permette interoperabilità tra ecosistemi separati.
Strategia di spostare fondi tra protocolli per massimizzare guadagni. Insegui le migliori percentuali di rendimento disponibili. Richiede monitoraggio costante e mosse rapide.
Soluzione di scalabilità che usa prove crittografiche a conoscenza zero per validare transazioni. Dimostra correttezza matematicamente prima di pubblicare su rete principale. Sicurezza massima con velocità.