Home Cripto per avanzati Che cosa sono i proiettili

Che cosa sono i proiettili

Cripto per avanzati

Altri articoli

1.1. Cos'è la tecnologia peer-to-peer?
1.2. Che cos'è il Web3?
1.3. Che cos'è un contratto intelligente?
1.4. Che cos'è la DeFi?
1.5. Cosa sono le dApp?
1.6. Che cos'è la crittografia?
1.7. Cosa si intende per crittografia e decrittografia?
1.8. Che cos'è GameFi?
1.9. Cosa sono i derivati delle criptovalute?
1.10. Chi sono i cacciatori di criptovalute?
1.11. Che cos'è Algorand?
1.12. Come acquistare oggetti nel metaverso?
1.13. Che cos'è blockstack
1.14. Che cos'è il chainlink
1.15. Cosa significa bruciare i gettoni
1.16. Cos'è una catena laterale
1.17. Cosa sono le criptoguerre
1.18. Che cos'è l'attacco di spolvero
1.19. Che cos'è Yearn.finance YFI
1.20. Che cos'è un oracolo
1.21. Che cos'è una trappola per orsi
1.22. Che cos'è lo scalping
1.23. Che cos'è il POAP
1.24. Cos'è il cryptojacking
1.25. Che cos'è l'attacco del 51%
1.26. Che cos'è il gateway di pagamento crypto e come funziona?
1.27. Che cos'è il front running
1.28. Che cos'è il protocollo iniettivo
1.29. Cos'è la catena arpa
1.30. Cos'è l'hyperledger
1.31. Che cos'è il loopring
1.32. Che cos'è il denaro magico di internet
1.33. Che cos'è il protocollo impostato
1.34. Che cos'è l'equilibratore
1.35. Che cosa sono i proiettili
1.36. Che cos'è l'aggregazione delle firme
1.37. Che cos'è l'agricoltura della resa
1.38. Come funziona una borsa delle criptovalute?
1.39. Analisi tecnica e fondamentale
1.40. Sentimenti del mercato delle criptovalute
1.41. Metodi di trading a breve termine
1.42. Metodi di trading a lungo termine
1.43. Cosa sono gli schemi Pump and Dump?
1.44. Trading a pronti di criptovalute vs. trading a margine

I Bulletproofs sono un sottoinsieme di test crittografici che hanno lo scopo di essere veloci, sicuri e garantire un alto livello di segretezza e anonimato. Ciò è impraticabile con la tecnologia blockchain a causa dell'enorme richiesta computazionale.

A fine 2017, il protocollo Bulletproofs è stato sviluppato e reso pubblico. Jonathan Bootle dell'University College di Londra in Inghilterra e Benedict Bunz dell'Università di Stanford negli Stati Uniti sono i principali sviluppatori. Il protocollo creato da questi due ingegneri ha attirato rapidamente l'attenzione della comunità crittografica, che era ansiosa di conoscere il funzionamento di questo nuovo protocollo e di capire come poterlo includere nelle proprie blockchain.

Anche se il protocollo Bulletproofs, a volte noto come bulletproof, era destinato a essere impiegato nella blockchain di Bitcoin, è stato adottato da Monero e dalla rete MimbleWimble e da coloro che hanno iniziato a impiegare questo protocollo per aumentare il proprio livello di privacy. Allo stesso modo, il CEO di Litecoin sta valutando di iniziare ad adottare questo protocollo nella blockchain della sua criptovaluta. Allo stesso modo, sebbene il protocollo Bulletproofs non fornisca agli utenti una privacy o un anonimato perfetti, la sua implementazione nasconde le somme legate alle transazioni effettuate e mostra solo l'origine e la destinazione della transazione, ma non gli importi inviati in qualsiasi momento.

Di conseguenza, la progettazione di questo nuovo protocollo è stata motivata dal crescente desiderio degli utenti e della comunità di godere di un livello di anonimato migliore di quello fornito dalle blockchain pubbliche quando si effettuano transazioni e attività finanziarie. Uno dei vantaggi più significativi della tecnologia blockchain è la sua immutabilità e il livello di trasparenza nella registrazione delle transazioni. Tuttavia, per alcune applicazioni, queste caratteristiche della blockchain sono insufficienti. L'apertura della tecnologia blockchain pubblica non è la soluzione migliore per le imprese che richiedono un livello di privacy e segretezza, o per i semplici clienti che desiderano godere di questi vantaggi.

La crittografia alla base delle Bullteproof è molto difficile, tanto che solo pochi crittografi la comprendono appieno. Per cominciare, l'obiettivo dei Bulletproof è quello di nascondere i valori coinvolti in una transazione. Senza compromettere la capacità della rete di verificarne la legittimità. Per raggiungere questo obiettivo, le procedure Bulletproofs si basano sugli Impegni Pedersen. Si tratta di esempi di una forma di crittografia nota come crittografia omomorfa. Il funzionamento dei Pedersen Commitment consente di convalidare i valori senza la necessità di pubblicarli pubblicamente in qualsiasi momento. Per fare ciò, utilizza una semplice tecnica matematica che dimostra che la somma degli input è superiore alla somma degli output. Quindi, non si creano monete dal nulla, né si utilizzano monete già spese, né si utilizza un saldo negativo che non si possiede. State semplicemente inviando un messaggio criptato in cui gli altri possono confermare che state effettivamente utilizzando il vostro saldo, ma nessuno sa quanto sia.

Parimenti, questi protocolli sono basati sull'assunzione di un logaritmo discreto: ciò li rende incredibilmente adattabili e compatibili con qualsiasi metodo a curva ellittica. Inoltre, i protocolli Bulletproof utilizzano tecniche crittografiche come l'euristica di Fiat-Shamir. Ciò consente di costruire un carattere non interattivo e brevi test di conoscenza zero. L'obiettivo è quello di progettare sistemi di firma crittografica molto brevi che possano essere convalidati rapidamente e senza richiedere molte risorse computazionali.

In breve, la combinazione di tutti questi componenti consente di sviluppare un sistema di prova crittografica rapido, efficiente e sicuro.

Scopri gli altri livelli