Raport Blockchain
SŁOWNIK POJĘĆ

A

Adres
Adresy używane są do wysyłania i przyjmowania transakcji w sieci blockchain. Adres działa w sposób analogiczny do numeru konta bankowego i może być udostępniany publicznie. Adresy kryptowalutowe są najczęściej ciągiem znaków alfanumerycznych (np. 1BvBMSEYstWetTFn5Au4m4GFg7xJaNVN2) i mogą być przedstawiane jako skanowalne kody QR.

AML
AML (ang. anti money laundering) to zestaw procedur, regulacji oraz działań ukierunkowanych na przeciwdziałanie praniu brudnych pieniędzy. Główny ciężar wykonywania tych obowiązków spoczywa na instytucjach prywatnych (w szczególności rynku finansowego), które są zobowiązane do wprowadzenia restrykcyjnych procesów weryfikacji źródła pochodzenia środków finansowych oraz śledzenia transakcji.

Architektura sieci
Architektura sieci określa sposoby realizacji przekazu informacji pomiędzy urządzeniami końcowymi. Są trzy podstawowe typy sieci komputerowych: scentralizowana, zdecentralizowana i rozproszona. W zależności od rodzaju sieci, komputery podłączone są w odmienny sposób, który warunkuje możliwości ich wzajemnej komunikacji oraz bezpieczeństwo całej sieci. Architekturę sieci komputerowej można porównać do instalacji elektrycznej, do której podłączone są urządzenia elektryczne. Każda taka instalacja ma inny sposób działania, w zależności od sposobu połączenia poszczególnych urządzeń pośrednich oraz końcowych.

Atak 51%
Atak na sieć, polegający na przejęciu przez atakującego kontroli nad ustalaniem konsensusu sieci (np. poprzez przejęcie ponad połowy całkowitej mocy obliczeniowej komputerów podłączonych do danej sieci) w celu wytworzenia osobnego łańcucha bloków i zmiany oryginalnych zapisów w utworzonych blokach danych. W przypadku sieci Bitcoin taki atak mógłby spowodować m.in. możliwość podwójnego wydawania tych samych jednostek waluty wirtualnej przez atakującego, zatrzymanie transakcji lub wydobywania bloków. 

B

Blok
Pojedynczy element łańcucha danych, składający się z nagłówka (łączącego ten blok z poprzednimi) i właściwych danych, które są w nim zapisywane. Nagłówek składa się ze skrótu, znacznika czasu oraz tzw. korzenia drzewa hash’y (ang. merkle tree root) umożliwiającego weryfikację rodzaju przechowywanych danych. Dzięki temu, że każdy kolejny blok odwołuje się do poprzednich, zmiana jednego bloku w łańcuchu wymagałaby modyfikacji we wszystkich kolejnych blokach, co praktycznie uniemożliwia zmiany w informacjach zapisach w starszych blokach danych. Bloki danych można porównać do dokumentów połączonych w spójny rejestr, w którym każdy kolejny dokument zawiera informacje o treści poprzednich dokumentów, przez co nieuprawniona zmiana w jednym dokumencie może być wyłapana w dokumentach wydanych później.

Block Explorer
Block explorer, inaczej eksplorator bloków to narzędzie umożliwiające przejrzenie wydobytych bloków oraz listy transakcji, które się w nich znajdują. Eksplorator można porównać do wyszukiwarki, która po wpisaniu odpowiedniego adresu przeszukuje cały łańcuch bloków w poszukiwaniu właściwych informacji.

Blockchain
Blockchain to rozproszona baza danych, która zawiera stale rosnącą ilość informacji (rekordów) pogrupowanych w bloki i powiązanych ze sobą w taki sposób, że każdy następny blok zawiera oznaczenie czasu (timestamp), kiedy został stworzony oraz link do poprzedniego bloku, będący zaszyfrowanym „streszczeniem” (hash) jego zawartości.
  • Blockchain prywatny - typ blockchaina, który może pobierać i udostępniać jedynie wybrana grupa podmiotów. Prywatny blockchain wykorzystywany jest, gdy sieć biznesowa zawiera poufne dane lub gdy regulacje prawne nie pozwalają poszczególnym członkom na korzystanie z blockchaina publicznego.
  • Blockchain publiczny - typ blockchaina, który umożliwia pobranie dowolnego fragmentu lub całości bazy danych oraz udostępnianie kopii innym węzłom (NOD’om). Najczęściej wykorzystywany w systemach kryptowalutowych. 

D

Darknet
Darknet to część Internetu, której nie można przeglądać przy użyciu popularnych wyszukiwarek. Jest to sieć tworzona i rozwijana autonomicznie przez społeczność internautów, którzy podłączają do sieci serwery pośredniczące. Idea działania darknetu jest zbliżona do funkcjonowania sieci Bitcoin, ponieważ nie ma żadnego scentralizowanego podmiotu, który zarządzałby tego typu siecią.

Distributed Ledger
Technology Technologia rozproszonego rejestru (ang. Distributed Ledger Technology, DLT) to technologia rozproszonej bazy danych, której rejestry są replikowane, współdzielone i zsynchronizowane w ramach konsensusu różnych osób, firm czy instytucji. W przeciwieństwie do technologii blockchain, dane w ramach DLT utrzymywane są w formie ciągłej bez podziału na bloki. W związku z tym konsensus może być osiągnięty przez ograniczoną liczbę użytkowników. DLT jest wykorzystywana najczęściej w sieciach prywatnych, w ramach których nie ma potrzeby angażowania dużej liczby rozproszonych jednostek potwierdzających. 

Dowód wykonania pracy
Dowód wykonania pracy (ang. Proof of Work) to mechanizm osiągania konsensusu w sieciach zdecentralizowanych. Dowód wykonania pracy wymaga od węzła zatwierdzającego blok transakcji znalezienie rozwiązania równania, którego wynik musi mieć wartość niższą niż aktualna wartość trudności. Im większa jest moc obliczeniowa węzłów zatwierdzających, tym wyższa jest trudność równania. W związku z tym, rozwój oraz wzrost bezpieczeństwa sieci wymaga zwiększenia mocy obliczeniowej komputerów do niej podłączonych. Dowód wykonania pracy jest podstawowym mechanizmem wykorzystywanym m.in. w sieci Bitcoin.

E

Enterprise Ethereum Alliance (EEA)
Enterprise Ethereum Alliance (EEA) to organizacja mają na celu łączenie ekspertów w zakresie platformy Ethereum z największymi firmami świata, start-upami, uczelniami wyższymi oraz dostawcami technologii. Podstawowym celem organizacji jest stworzenie standardu dla korporacyjnych łańcuchów danych opartych na Ethereum. EEA wspiera również popularyzację technologii blockchain poprzez organizację spotkań, warsztatów i wydarzeń edukacyjnych.

G

Giełda Kryptowalut
Giełda kryptowalut to platforma, umożliwiająca wymianę jednostek pieniądza fiducjarnego (np. euro, dolar amerykański) na jednostki kryptowaluty lub wymianę różnych rodzajów kryptowalut. Działają podobnie jak giełdy lub kantory, ponieważ umożliwiają nie ufającym sobie osobom na dokonywanie transakcji wymiany kryptowalut. 

H

Hash
Hash (pol. skrót) to krótki ciąg znaków przyporządkowany do dowolnie dużego zbioru danych za pomocą funkcji mieszającej (haszującej). Główną przewagą skrótów jest wygoda stosowania, ponieważ zamiast dużych ilości danych, można użyć stosunkowo krótkiego ciągu znaków. Hash można porównać do losowego kodu, który jest przyporządkowany do danej informacji i przechowywany oddzielnie w celu ukrycia treści informacji przed osobami niepowołanymi. 
  • Funkcja skrótu - znana również jako funkcja haszująca lub funkcja mieszająca, przyporządkowuje dowolnie dużej liczbie krótszą wartość. Wartość skrótu ma zawsze stały rozmiar (liczbę znaków). Dzięki temu, że wartość jest dobierana losowo, nie da się odczytać informacji zapisanej w taki sposób za pomocą samego hash’u. Najpopularniejszym wykorzystaniem funkcji skrótu poza zastosowaniami technologii blockchain jest podpis elektroniczny. 
  • Szybkość hashowania (ang. hash rate) - to liczba hash’y, która może zostać obliczona w określonym czasie (najczęściej sekundy). Miara ta określa efektywność i zyskowność wydobywania kolejnych bloków. 

Hyperledger
Hyperledger to projekt typu open source, zainicjowany i zarządzany przez Linux Foundation, którego celem jest wspólne rozwijanie rozwiązań opartych na technologii rozproszonych rejestrów. Projekt funkcjonuje na zasadzie zrzeszenia (federacji) współpracujących ze sobą organizacji i firm komercyjnych. 

I

ICO
Metoda pozyskiwania kapitału poprzez sprzedaż określonego zasobu tokenów cyfrowych, dające ich posiadaczom prawo majątkowe (tokeny udziałowe albo w formie instrumentów finansowych) lub wiążące się z obietnicą, że tokeny te będą wykorzystywane jako narzędzie dające dostęp do usług oferowanych przez daną platformę (tokeny użytkowe). ICO w swojej formule podobne jest to pierwszej oferty publicznej (ang. Initial Public Offering – IPO), wiąże się jednak ze zdecydowanie mniejszymi wymogami regulacyjnymi w większości krajów świata. 
  • Hard Cap - w przypadku zbiórek ICO to maksymalny pułap środków finansowych, jaki oczekują zebrać organizatorzy danej zbiórki. W momencie, kiedy wartość zebranych środków osiągnie hard cap, zbiórka zostaje zakończona.
  • Soft Cap - w przypadku zbiórek ICO to minimalny pułap środków finansowych, którego osiągnięcie powoduje wykonalność zbiórki. Oznacza to, że zbiórka musi osiągnąć ten poziom, aby organizatorzy otrzymali jakiekolwiek środki. W przypadku, gdy w z góry określonym czasie, dana zbiórka nie osiągnie poziomu minimalnego, przesłane przez uczestników zbiórki środki trafiają z powrotem na ich konto.
  • Pre-sale - faza procesu ICO, podczas której podmiot pozyskujący środki oferuje ograniczoną pulę tokenów cyfrowych, sprzedawanych na specjalnych warunkach, najczęściej korzystniejszych niż w fazie zasadniczej zbiórki. Głównym celem przedsprzedaży jest zbadanie popytu potencjalnych inwestorów na oferowane tokeny oraz ustalenie ostatecznej ceny, po jakiej będą one sprzedawane w fazie zasadniczej.
  • Whitepaper - podstawowy dokument w procesie ICO zawierający szczegóły techniczne na temat projektu, aktualne dane rynkowe, cele projektu, a także wymagania dla nabywców dotyczące nabycia i używania tokenów. W środowisku inwestorów ICO jest standardem, stanowiąc podstawę dla decyzji o nabyciu tokenów. Whitepaper można porównać do biznes planu, prezentowanego potencjalnym inwestorom przez osoby pragnące pozyskać środki na działalność. 

Inteligentny Kontrakt (Smart Contract)
Inteligentny kontrakt (ang. smart contract) to cyfrowy odpowiednik umowy zapisanej w łańcuchu danych, zawierającej warunki świadczeń pomiędzy stronami tej umowy. Ważnym atutem inteligentnych kontraktów jest to, że uruchamiają się automatycznie po zaistnieniu określonych w umowie warunków. Dzięki temu po zapisaniu warunków w blockchainie, żadna ze stron nie może zmienić warunków takiego kontraktu, ani uchylić się od jego wypełnienia. Inteligentny kontrakt można porównać do banku oferującego usługę akredytywy, z tym, że w tym przypadku rolę pośrednika zabezpieczającego całą transakcję pełni algorytm inteligentnego kontraktu. 

K

Know Your Customer (KYC)
Poznaj swojego klienta (ang. know your customer), w skrócie KYC, jest to procedura należytej staranności, którą muszą przeprowadzać określone prawnie podmioty, w celu właściwego zidentyfikowania swoich klientów. KYC, oprócz funkcji identyfikacji, ma również na celu śledzenie transakcji dokonywanych przez klienta w ramach serwisu lub platformy. Głównym zadaniem KYC jest redukcja ryzyka prania pieniędzy, a także finansowania terroryzmu i innych nielegalnych działań.

Konsensus
Konsensus (ang. consensus) to automatyczny proces uzgadniania zgodności operacji w danej sieci blockchainowej pomiędzy jej użytkownikami, bez konieczności zaangażowania centralnej jednostki lub zaufanej strony trzeciej. Konsensus musi zostać każdorazowo osiągnięty, zanim blok zostanie dodany do łańcucha danych. Najbardziej znanym sposobem osiągania konsensusu jest Proof of Work.

Kryptografia asymetryczna
Kryptografia asymetryczna to rodzaj kryptografii, w którym wykorzystuje się zestaw dwóch lub więcej powiązanych ze sobą kluczy, tzw. kluczy publicznych i prywatnych. Kryptografia asymetryczna zakłada operacje jednokierunkowe. Zgodnie z tym, w jedną stronę łatwo jest wykonać jakieś działanie, w drugą stronę jest to natomiast trudne lub niemal niemożliwe. Taka sytuacja występuje m.in. w funkcji haszującej. Dzięki takiej formule, zaszyfrowana wiadomość jest prawie niemożliwa do odczytania przez osobę nieuprawnioną.
  • Klucz Prywatny - to kod, umożliwiający odczytanie wiadomości zaszyfrowanej według algorytmu RSA (jeden z algorytmów szyfrowania asymetrycznego). Można go porównać do indywidualnego hasła, którym logujemy się do swojego konta.
  • Klucz Publiczny - to kod, który jest wysyłany wraz z wiadomością zaszyfrowaną według algorytmu RSA (jeden z algorytmów szyfrowania asymetrycznego). Sam klucz publiczny, w odróżnieniu od klucza prywatnego, służy do szyfrowania wiadomości. Można go porównać do unikalnego kodu wiadomości, na podstawie którego jej odbiorca jest w stanie określić, czy wiadomość, którą otrzymał pochodzi od właściwego nadawcy. 

Kryptowaluta
Kryptowaluta (ang. cryptocurrency) to forma aktywu cyfrowego opartego na algorytmach matematycznych i kryptograficznych, które automatycznie regulują tworzenie nowych jednostek danej kryptowaluty oraz weryfikację ich przesyłania pomiędzy użytkownikami danej sieci. Funkcjonowanie kryptowalut jest niezależne od banków centralnych oraz organów rządowych. Pierwszą i jednocześnie najpopularniejszą kryptowalutą jest bitcoin.
  • Bitcoin (skrót giełdowy BTC)  - to pierwsza i najpopularniejsza kryptowaluta, uruchomiona w 2009 r. przez Satoshi Nakamoto. Bitcoin wykorzystuje do ustalania konsensusu algorytm Proof of Work.
  • Bitcoin Cash (skrót giełdowy BCH) - to kryptowaluta, która powstała w 2017 r. w wyniku rozłamu społeczności Bitcoina. Konflikt wśród użytkowników dotyczył sposobu skalowania i rozwoju całej sieci. Podstawowe parametry Bitcoin Cash są identyczne jak w przypadku Bitcoina, największą różnicą jest jednak wielkość bloku, który jest znacznie większy w przypadku BCH.
  • Bitcoin Gold (skrót giełdowy BTG) - to kryptowaluta będąca forkiem Bitcoina. Główną cechą różniącą BTG od bitcoina jest to, że do kopania tej pierwszej kryptowaluty wykorzystuje się koparki wykorzystujących kart graficznych zamiast układów ASIC. 16 maja 2018 r. BTG stał się ofiarą ataku 51%, w wyniku którego dokonano podwójnego wydania jednostek tej kryptowaluty.
  • Dash (skrót giełdowy DASH) - to kryptowaluta, zapewniająca funkcję Instand Send, czyli natychmiastowego i bezpiecznego blokowania środków przed przetworzeniem ich przez blockchain. Funkcja została stworzona dzięki wprowadzeniu do sieci tzw. Masternode’ów, które działają podobnie do węzłów sieci Bitcoin. Różnią się przede wszystkim tym, że każdy węzeł musi wpłacić zastaw w postaci 1000 DASH, który umożliwia im zarabianie w formie odsetek oraz głosowanie nad zmianami w systemie.
  • Ether (skrót giełdowy ETH) - to kryptowaluta rozliczeniowa i transakcyjna na platformie Ethereum. Jest to obecnie druga po bitcoinie najpopularniejsza kryptowaluta na świecie.
  • Ethereum Classic (skrót giełdowy ETC) - to kryptowaluta będąca forkiem Ethereum, powstałym w wyniku rozłamu społeczności tej platformy. Główną przyczyną sporu, który doprowadził do podziału był atak dokonany na platformę The DAO, skutkujący największą kradzieżą w od początku powstania kryptowalut. Ethereum Classic, w odróżnieniu od Ethereum posiada niezmieniony kod w stosunku do czasów sprzed ataku na The DAO. 
  • IOTA (skrót giełdowy MIOTA) - to kryptowaluta posiadająca pewne cechy blockchaina, jednak nie oparta o żaden blockchain. Jej głównym przeznaczeniem jest integracja danych i urządzeń w ramach Internetu Rzeczy (IoT). W IOTA każda pojedyncza transakcja formuje nowy blok i weryfikuje się sama. Weryfikacja transakcji odbywa się na podstawie uproszczonego Proof of Work. Dzięki takiemu mechanizmowi działania, koszt transakcji jest praktycznie pomijany. W związku z tym, IOTA może być bardziej skalowalnym systemem niż tradycyjne sieci blockchainowe.
  • Litecoin (skrót giełdowy LTC) - to kryptowaluta bardzo podobna do Bitcoina, różniąca się od niego pewnymi parametrami. Głównymi modyfikacjami względem Bitcoina jest to, że algorytm Litecoina przetwarza bloki szybciej, a także dopuszcza większą maksymalną podaż jednostek tej kryptowaluty.
  • Monero (skrót giełdowy XMR) - to kryptowaluta bazująca na formule Bitcoina, poprawiająca jednak pewne jego elementy, takie jak efektywność kopania oraz prywatność transakcji. Same opłaty transakcyjne oraz wielkości bloków w Monero nie są z góry określone, tylko dostosowywane dynamicznie za pomocą algorytmu.
  • Ripple (skrót giełdowy XRP) - to kryptowaluta umożliwiająca dokonywanie transakcji w sieci blockchain za pomocą walut fiducjarnych. Ripple nie jest kryptowalutą, którą można kopać, ponieważ cała podaż jest kontrolowana przez firmę, która ją stworzyła. Należy również wspomnieć, że w przypadku Ripple nie istnieją typowe węzły, a rejestry są automatycznie synchronizowane na wielu portfelach posiadaczy tej kryptowaluty. Dzięki temu jednak, transakcje w systemie Ripple są szybsze niż w standardowych sieciach kryptowalutowych.

M

Maszyna Wirtualna
Maszyna wirtualna to plik komputerowy, który funkcjonuje jak rzeczywisty komputer. Jest on wydzielany z systemu, dzięki czemu nie może negatywnie wpłynąć na główny system operacyjny. Pozwala to stworzyć środowisko testowe na potrzeby sprawdzania innych systemów operacyjnychlub oprogramowania, bez konieczności używania dodatkowego sprzętu. Maszynę wirtualną można określić jako komputer utworzony wewnątrz innego komputera.

O

Open Source
Open source to rodzaj kodu komputerowego, który jest udostępniany publicznie. Użytkownicy programu opartego na takim kodzie mogą go dzięki temu modyfikować oraz korzystać z niego przy tworzeniu innych rozwiązań. 

P

P2P
P2P (ang. Peer to Peer) to rodzaj sieci, w ramach której użytkownicy przesyłają nawzajem informacje bezpośrednio, bez konieczności wykorzystania centralnego serwera.

Pieniądz cyfrowy (waluta cyfrowa)
Pieniądz cyfrowy (inaczej waluta cyfrowa lub kryptowaluta) to elektroniczne odwzorowanie wartości w świecie wirtualnym, oparte na rozproszonych rejestrach lub sieci blockchain. Jest to cyfrowy odpowiednik pieniędzy rzeczywistych, działających jednak w sieciach wirtualnych oraz najczęściej bez bezpośredniej kontroli instytucji publicznych.

Podpis
Podpis to znak graficzny utrwalony w dokumencie, umożliwiający jednoznaczną identyfikację składającego, składany w celu potwierdzenia oświadczenia zawartego w dokumencie lub jego autentyczność.

Podpis Cyfrowy
Podpis cyfrowy to oparty na mechanizmach kryptograficznych sposób potwierdzania dokumentów oraz wiadomości przesyłanych drogą elektroniczną. Właściwie nadany podpis cyfrowy pozwala na jednoznaczną identyfikację składającego oraz potwierdza, że podpisany przez niego dokument został dostarczony w formie niezmodyfikowanej.

Podwójny wydatek
Podwójny wydatek (ang. double-spending) to sytuacja, w której schemat płatności elektronicznych umożliwia wielokrotne wydanie tej samej jednostki płatniczej (tokena). Spowodowane jest to możliwością zduplikowania tego samego pliku odpowiedzialnego za dany token cyfrowy. Mechanizmy osiągania konsensusu obecne w większości sieci blockchainowych umożliwiających przesyłanie wartości pomiędzy użytkownikami sieci, nastawione są na eliminację tego zjawiska.

Potwierdzenie
Potwierdzenie (ang. confirmation) to czynność akceptacji i wpisania do bloku danej transakcji. Każde dodatkowe potwierdzenie obniża ryzyko podwójnego wydatku oraz zwiększa wiarygodność danej transakcji. Najczęściej odbiorca przesłanych informacji lub tokenów wymaga określonej liczby potwierdzeń, aby zaakceptować daną transakcję. Średni czas potwierdzenia transakcji zależy od efektywności danej sieci blockchainowej.

Problem bizantyjskich generałów
Problem bizantyjskich generałów to problem obecny w sieciach komputerowych, polegający na braku możliwości ustalenia właściwej decyzji przez różne jednostki (węzły). Objawia się, gdy wiele współpracujących ze sobą węzłów podaje różne rekomendacje, a system nie jest w stanie określić, które z nich należy przyjąć za prawdziwe i uwzględnić w ramach całościowej decyzji o działaniu, a które należy uznać za nieprawdziwe i odrzucić. Algorytm ustalania konsensusu stosowany w prawidłowo działających sieciach blockchainowych eliminuje ten problem, umożliwiając osiągnięcie porozumienia pomiędzy węzłami sieci. 

Proof of Authority
Proof of Authority, w skrócie PoA, to mechanizm osiągania konsensusu w sieciach blockchainowych, w którym występują wyznaczone węzły nadzorujące, zajmujące się autoryzowaniem transakcji w ramach sieci. W przeciwieństwie do Proof of Work, gdzie każda transakcja potwierdzana jest przez wszystkich uczestników sieci, w PoA występuje ograniczona liczba węzłów nadzorujących. Dzięki temu sieć działa szybciej, przy zachowaniu wysokiego poziomu bezpieczeństwa.

Proof of Stake
Proof of Stake, w skrócie PoS, to mechanizm osiągania konsensusu w sieciach blockchainowych, w którym nagroda za wykopanie bloku jest rozdysponowana pomiędzy górników w zależności od liczby posiadanych przez nich jednostek tokenów. Dzięki temu eliminowana jest potrzeba wykorzystania dużej mocy obliczeniowej do wykopania każdego kolejnego bloku. 

Przechowanie danych
Przechowanie danych to czynność zabezpieczania i gromadzenia uporządkowanych zbiorów informacji (danych).
  • Off-line - to sposób przechowywania danych w miejscu, które nie posiada dostępu do Internetu. Może to być miejsce na dysku komputera lub zapis w postaci fizycznej (np. Na kartce papieru, zapamiętane przez człowieka).
  • On-line - to sposób przechowywania danych w miejscu wirtualnym, np. w wirtualnej chmurze. Dzięki temu właściciel danych ma do nich dostęp z różnych urzadzeń podłaczonych do Internetu. 

R

Rejestr
Rejestr to miejsce, w którym przechowywane są dane oraz informacje dotyczące danego systemu.
  • Rejestr bez-tokenowy (ang. tokenless token) - to rozproszony rejestr, który do funkcjonowania oraz potwierdzania transakcji nie potrzebuje żadnego natywnego tokena lub kryptowaluty.
  • Rejestr Blockchain bez zezwolenia (ang. permissionless blockchain) - to typ sieci blockchainowej, do której może się podłączyć każdy, bez konieczności uzyskania zezwolenia na dostęp
  • Rejestr scentralizowany - to rodzaj bazy danych, w której występuje jedna centralna jednostka, w ramach której są gromadzone wszystkie dane w ramach danej sieci. 
  • Rejestr zdecentralizowany - to rodzaj rozproszonej bazy danych, w ramach której pewne węzły mają charakter super-węzłów gromadzących i przetwarzających dane w ramach mniejszej grupy podłączonych urządzeń. Super węzły nie mają charakteru scentralizowanych jednostek.
  • Rejestr Blockchain z zezwoleniem (ang. permissioned blockchain) - to typ sieci blockchainowej, do której mogą się podłączyć tylko użytkownicy, którzy otrzymali do niej dostęp. W tych sieciach dodawanie nowego bloku autoryzowane jest tylko przez zaufane węzły. 

Rozwidlenie
Rozwidlenie (ang. fork) to sytuacja, w której dana sieć blockchainowa dzieli się na dwa rodzaje, różniące się od siebie zasadami działania lub historią transakcji, w wyniku czego użytkownicy pierwotnej sieci decydują, które z nowych rozwiązań zaakceptują i będą dalej wspierać.
  • Miękkie rozwidlenie (ang. soft fork) - polega na uściśleniu reguł panujących w danej sieci blockchainowej. W wyniku tego procesu niezaktualizowane węzły dalej akceptują bloki według nowych reguł, natomiast te zaktualizowane mogą nie akceptować części nowych bloków, niezgodnych z uściśloną regułą.
  • Twarde rozwidlenie (ang. hard fork) - polega na wprowadzeniu nowych zasad w ramach danej sieci blockchainowej. Może być rozumiany jako rozszerzenie zasad. W wyniki aktualizacji, węzły działające według starych zasad nie będą akceptowały nowych bloków tworzonych według nowych reguł. Często twarde rozwidlenie jest skutkiem konfliktu wśród użytkowników sieci. 

S

SHA-256
Secure Hash Algoritm, w skrócie SHA w wersji 256, to standard szyfrowania kryptograficznego, wykorzystywany w sieci Bitcoin oraz innych systemach opartych na konsensusie. Technologia ta chroni również portfele tokenów oraz jest wykorzystywana w podpisie elektronicznym.

Sieć rozproszona
Sieć rozproszona (ang. distributed web) to zbiór niezależnych urządzeń komputerowych, połączonych w jedną, spójną strukturę. Komputery połączone w tego typu sieci mogą prowadzić komunikację P2P, bez konieczności wykorzystywania centralnego serwera. W ramach sieci rozproszonej zasoby są współdzielone pomiędzy wszystkimi komputerami, dzięki czemu wszystkie operacje pomiędzy użytkownikami są transparentne i bezpieczne. 

Solidity
Solidity to język programowania, wykorzystywany do tworzenia smart contractów oraz zdecentralizowanych aplikacji na platformie Ethereum lub w ramach innych sieci blockchainowych.

Szyfrowanie
Szyfrowanie to proces przekształcania danych lub tekstu czytelnego dla człowieka albo wykorzystywanych przez niego urządzeń w formę niezrozumiałych znaków, w celu ukrycia ich zawartości przed osobami, które nie są uprawnione do ich odczytania. Szyfrowanie przeprowadza się przy użyciu specjalnych funkcji matematycznych, zwanych także kryptograficznymi algorytmami szyfrującymi.​

T

Testnet
Testnet to testowa wersja sieci blockchainowej, z której korzystają deweloperzy tworzący nowe rozwiązania lub sprawdzający je pod kątem bezpieczeństwa i efektywności. Dzięki temu, że jest to wersja testowa, wszelkie błędy i wprowadzone zmiany nie mają wpływu na realnych użytkowników.

The DAO
The DAO to projekt informatyczny, którego celem jest stworzenie w pełni zdecentralizowanej autonomicznej organizacji (DAO). Aby sfinansować projekt, jego twórcy zorganizowali jedną z największych zbiórek ICO w historii. Projekt jest jednak znany przede wszystkim z tego, że był celem największego ataku hackerskiego w dotychczasowej historii rynku ICO, w wyniku którego 1/3 zebranych środków wypłynęła na zewnętrzne konta hackerów.

Token cyfrowy
Token cyfrowy to jednostka użytkowa w ramach sieci blockchain. Tokeny mogą być wykorzystywane jako jednostki rozliczeniowe, jako sposób płatności (kryptowaluty), prawo do głosowania w społeczności użytkowników danej sieci lub nawet warunek dostępu do tej sieci. Mogą być również generowane i następnie sprzedawane w ramach zbiórek ICO. W rzeczywistym świecie ich odpowiednikiem są żetony, które również mogą pełnić różnorodne funkcje, w zależności od systemu, w jakim funkcjonują.

Tożsamość Cyfrowa
Tożsamość cyfrowa to zestaw danych, które w sposób jednoznaczny identyfikują podmiot posługujący się taką tożsamością. Zawiera dane i podpis wystawcy tejże tożsamości, co odgrywa kluczową rolę w uwiarygodnieniu informacji przez trzecią stronę. W świecie wirtualnym pełni taką samą funkcję jak zwykła tożsamość w świecie realnym.

Transakcja
Transakcja to każda aktualizacja łańcucha bloków lub rozproszonych rejestrów. Jest to więc zapis informacji o przesłaniu danych pomiędzy użytkownikami w ramach tych sieci. ​

W

Waluta FIAT
Waluta fiducjarna (ang. fiat money), znana również w środowisku kryptowalutowym jako waluta FIAT, to pieniądz nie mający pokrycia w aktywach materialnych (np. złoto), opierający się jedynie na zaufaniu do emitenta tego pieniądza. Za pieniądz fiducjarny można uznać wszystkie powszechnie uznawane waluty krajowe, takie jak dolar amerykański, euro, czy polski złoty.

Węzeł
Węzeł (ang. node) to komputer podłączony do sieci blockchain lub rozproszonych rejestrów. W zależności od przyjętego modelu konsensusu pełni różne role. Najczęściej wykorzystywany jest do kopania kryptowalut i zatwierdzania transakcji w bloku danych. W wielu sieciach każdy podłączony do nich węzeł posiada pełną kopię całego rejestru lub łańcucha bloków. 

Z

Zaufana trzecia strona
Zaufana trzecia strona (ang. trusted third party) to podmiot, który autoryzuje i dba o bezpieczeństwo transakcji lub wymiany danych pomiędzy dwoma innymi podmiotami. Najczęściej zaufanymi stronami trzecimi są instytucje publiczne lub certyfikowane instytucje, których wiarygodność została potwierdzona przez inny uznany podmiot.

Zdecentralizowana Aplikacja
Zdecentralizowana aplikacja (ang. decentralized application, w skrócie Dapp) to rodzaj aplikacji, opartej na zdecentralizowanej sieci blockchain. Z punktu widzenia użytkownika aplikacja ta nie różni się niczym od standardowej wersji opartej na centralnym serwerze. Jednak dzięki rozproszeniu danych, zapewnia mu większą prywatność, poprzez odebranie możliwości ingerowania twórcy aplikacji w informacje wymieniane pomiędzy użytkownikami.

Zdecentralizowana Autonomiczna Organizacja
Zdecentralizowana Autonomiczna Organizacja (ang. decentralized autonomous organisation, w skrócie DAO) to rodzaj organizacji wirtualnej, która może działać bez jakiejkolwiek ludzkiej aktywności. DAO działa na podstawie z góry przyjętych zasad i założeń, które zapewniają jej pełną transparentnośc oraz eliminację możliwości czerpania nieuprawnionych korzyści przez dowolnego członka organizacji.

Znacznik czasu
Znacznik czasu (ang. timestamp) to dowód istnienia określonej informacji lub pliku w określonym momencie czasu. Można go porównać do pieczątki z datownikiem, wykorzystywanej przy oznaczaniu daty wpłynięcia dokumentu (np. pisma do urzędu). 
Proudly powered by Weebly
  • Raport blockchain
  • Partnerzy
  • Autorzy
  • Leksykon
  • O PIIT
  • Kontakt
  • Webinaria Eksperckie
  • Raport blockchain
  • Partnerzy
  • Autorzy
  • Leksykon
  • O PIIT
  • Kontakt
  • Webinaria Eksperckie