Ponad 60 terminów związanych z kryptowalutami i ich znaczenia

Trochę się mylisz z tymi wszystkimi terminami kryptograficznymi? Oto ponad 60 najpopularniejszych kryptograficznych haseł i ich znaczenie.

Świat kryptowalut stale się rozwija i obejmuje zarówno kryptowaluty, jak i technologie wspomagające, takie jak Blockchain i górnictwo.

Jednakże biorąc pod uwagę tak szybki rozwój, bardzo szybko pojawiły się nowe terminy i filozofie. Do tego stopnia, że ​​nawet osoby obeznane z technologią, nowe w świecie kryptowalut, często gubią się.

Aby pomóc Ci rozwiać zamieszanie, w tym poście przedstawiono ponad 60 najpopularniejszych terminów kryptograficznych i ich znaczenia.

Warunki związane z łańcuchem bloków

  • Blockchain – Blockchain to wyjątkowa forma przechowywania informacji, która bardzo utrudnia lub prawie uniemożliwia hakowanie, oszukiwanie lub manipulowanie zarejestrowanymi informacjami. Są to tak zwane rekordy niezmienne. Składa się ona z połączone bloki danych, połączone ze sobą za pomocą funkcji skrótu.
  • Blokować – Blok to indywidualne gromadzenie informacji za określony okres w bazie Blockchain. Blok może zawierać dowolny rodzaj informacji i w dowolnej ilości. Podczas gdy na przykład Bitcoin zawiera głównie tekst, bloki Ethereum zawierają aplikacje komputerowe, natomiast bloki NFT zawierają obrazy lub inne multimedia.
  • Rozproszona księga – Kopie Blockchaina są dystrybuowane do jak największej liczby użytkowników (lub górników). Konsensus osiąga 51% wszystkich użytkowników. Zatem im większa sieć, tym trudniej jest ją zhakować lub złamać.
  • Księga dozwolona/bez zezwolenia – Bitcoin to niewymagająca pozwolenia księga publiczna, do której każdy może natychmiast dołączyć. Z drugiej strony Ripple to licencjonowany Blockchain, co oznacza, że ​​musisz najpierw uzyskać autoryzację, aby uzyskać prawa do uczestnictwa.
  • Zdecentralizowana organizacja autonomiczna (DAO) – To firma, która opiera się na zasadach sieci zdecentralizowanych. Żaden przywódca nie dyktuje reszcie. Raczej wszyscy są jednakowo zaangażowani w firmę lub organizację, zgodnie z wcześniej ustalonymi zasadami.
  • Zdecentralizowana aplikacja (dApp) – dApp to aplikacja komputerowa, która nie działa na pojedynczym komputerze ani w scentralizowanej sieci. Działa raczej w oparciu o Blockchain lub inną zdecentralizowaną sieć P2P, co czyni ją autonomiczną.

Warunki kryptografii

  • Szyfrowanie – Proces zabezpieczania informacji poprzez zaciemnianie danych. Cyfrowe systemy szyfrowania często wykorzystują systemy matematyczne do kodowania i dekodowania informacji.
  • Kryptografia asymetryczna – Ten typ szyfrowania wykorzystuje parę kluczy prywatnych i publicznych do obsługi danych. Oznacza to, że jeśli szyfrujesz informacje za pomocą klucza prywatnego, tylko klucz publiczny może je odszyfrować. Podobnie, jeśli szyfrujesz dane za pomocą klucza publicznego, tylko klucz prywatny może je odszyfrować.
  • Klucz prywatny – Fraza złożona ze znaków alfabetu i jak sama nazwa wskazuje, ten klucz musi być prywatny. Jest to prywatna część pary kluczy prywatny/publiczny, która składa się na kryptografię asymetryczną. Jeśli złodziej lub haker zdobędzie Twój klucz prywatny, będzie mógł odczytać zaszyfrowane wiadomości e-mail, monitorować zaszyfrowany ruch internetowy lub ukraść Twoje kryptowaluty.
  • Klucz publiczny – Również fraza znaków alfabetu, która jest częścią systemu kryptografii asymetrycznej. Pozwala użytkownikom akceptować zaszyfrowane informacje od społeczeństwa, takie jak e-maile lub bezpieczne https:// połączenia przeglądarki. A w przypadku kryptowalut pełni także funkcję adresu do przyjmowania płatności.
  • Haszysz CBD – Jest to fraza znaków o określonej długości, zwykle wyprowadzana z danych o różnej długości. Niektóre skróty, takie jak 256-bitowy skrót Bitcoina, mają długość 64 znaków. Hashe służą do weryfikacji integralności danych, takich jak zawartość poprzedniego bloku w Blockchain.
  • Funkcja skrótu – Funkcja mieszająca przyjmuje na wejściu dane o dowolnej długości, a następnie generuje dane o stałej długości jako dane wyjściowe. Wiele systemów sieciowych zawiera funkcje mieszające, które pozwalają programowi odbierającemu zweryfikować integralność właśnie odebranych danych poprzez zaszyfrowanie odebranych danych i sprawdzenie krzyżowe z opublikowanym skrótem danych nadawcy. Popularne funkcje skrótu obejmują MD5, SHA-1 i SHA-256.
  • Algorytm – Algorytm kryptograficzny to specyficzny proces komputerowy obsługujący szyfrowanie, deszyfrowanie, podpisy, mieszanie i zarządzanie użytkownikami. Każda technologia, platforma, program lub kryptowaluta ma unikalny algorytm, który ją wyróżnia.
  • Zwrot nasion/sól – Lista znaków, w tym A do Z, cyfry od 0 do 9 i znaki specjalne, takie jak „@*$”, które są używane w celu poprawy bezpieczeństwa w kryptografii. Dodanie długiej soli do hasła powoduje, że powstały skrót staje się coraz trudniejszy do złamania. Z drugiej strony frazy początkowe są używane przez aplikacje do generowania liczb do szyfrowania.
  • podpis – Jest to szyfrowanie wiadomości przy użyciu klucza prywatnego nadawcy. A jeśli możesz odszyfrować tę samą wiadomość za pomocą klucza publicznego nadawcy, oznacza to, że musiała ona pochodzić od nadawcy. Istnieją również jego odmiany, które mogą zawierać skrót gwarantujący integralność danych.

Warunki transakcji

  • Adres – To jest klucz publiczny. A w kryptowalutach służy jako adres odbioru płatności. Następnie używasz klucza prywatnego, aby przenieść środki z adresu.
  • Escrow – Niektóre platformy kryptograficzne oferują tę usługę w celu ułatwienia transakcji między nieznajomymi. Załóżmy, że chcesz sprzedać komuś kryptowalutę za walutę fiducjarną. Platforma taka jak Binance będzie przechowywać dokładną sumę kryptowalut w depozycie. Następnie, gdy kupujący zapłaci Ci i to potwierdzisz, platforma przekaże środki kupującemu.
  • Portfel – Portfel to dowolny system, który ułatwia Ci zarządzanie kryptowalutami i kluczami. Może to być oprogramowanie lub urządzenie sprzętowe, a nawet kartka papieru. Do najbezpieczniejszych portfeli nie można uzyskać dostępu z Internetu.

Warunki handlu i inwestowania

  • Wstępna oferta monet (ICO) – Działalność polegająca na pozyskaniu kapitału dla nowej kryptowaluty lub innych startupów związanych z Blockchainem. ICO są zwykle nieuregulowane w porównaniu do IPO (pierwszej oferty publicznej).
  • Bessy – Aktywo lub rynek ze spadającymi cenami.
  • Rynek byka – Aktywa lub rynek z rosnącymi cenami.
  • Zlecenia Stop – Automatyczna instrukcja kupna lub sprzedaży aktywa, jeśli jego cena spadnie do pewnego poziomu.
  • Limit Order – Automatyczna instrukcja kupna lub sprzedaży aktywa, jeśli jego cena wzrośnie do pewnego poziomu.
  • Skalping – Metoda handlu skupiająca się na szybkich, ale niewielkich zyskach, często trwających od kilku sekund do minut. Skalper może zarobić niewiele na jednej transakcji, ale w ciągu jednego dnia dokona wielu transakcji, co przyniesie znaczne zyski.

Warunki dotyczące oprogramowania i programowania

  • Mempool – Skurcz pamięci i puli. Jest to tymczasowe miejsce przechowywania transakcji kryptowalutowych do czasu, aż określona liczba transakcji zostanie zgrupowana w jeden blok i zaszyfrowana. Dlatego przetworzenie transakcji Bitcoinem musi zająć trochę czasu.
  • Mechanizm konsensusu – Proces osiągania porozumienia w sprawie transakcji prawnych pomiędzy różnymi komputerami w sieci. Bitcoin wykorzystuje dowód pracy. Istnieją jednak również inne mechanizmy, takie jak dowód stawki i dowód zdolności.
  • Widelec – Zmiana w oprogramowaniu obsługującym dany Blockchain. Jeśli zmiana jest minimalna i nadal działa w przypadku klientów oprogramowania, które nie zostały zaktualizowane, oznacza to, że: miękki widelec. Jeśli jednak zmiana jest obszerna i nie dotyczy nieaktualizowanego oprogramowania, wówczas jest to a twardy widelec.

Warunki związane z bezpieczeństwem

  • KYC - Znaj swojego klienta. Proces dla platform kryptograficznych mający na celu zapobieganie praniu pieniędzy i innym przestępstwom finansowym.
  • Pompa i zrzut – Sztuczne zawyżanie ceny kryptowaluty lub innych aktywów. A kiedy społeczeństwo zauważy wzrost cen i zacznie kupować, sprawcy wyprzedają sztucznie zawyżone aktywa. Zwykle dzieje się to w przypadku shitcoinów.
  • 51% Atak – Cyberatak mający na celu przejęcie kontroli nad mechanizmem konsensusu Blockchain poprzez zapewnienie 51% lub więcej mocy obliczeniowej sieci.
  • Ciągnięcie dywanika – Rodzaj oszustwa, w którym twórcy projektu kryptograficznego nagle porzucają projekt i znikają ze środkami inwestora.
  • Dowód kwantowy – System Blockchain lub kryptowaluta, której nie można łatwo zhakować za pomocą komputera kwantowego. Problem polega na tym, że komputery kwantowe, gdy będą w pełni dostępne, sprawią, że obecne systemy kryptograficzne staną się bezużyteczne.
  • Podwójne wydatki – Dowolna metoda wydania kryptowaluty więcej niż raz. Zwykle jest to wynikiem wady w projekcie monety i może zostać wykorzystane przez hakerów.

Warunki wydobycia

  • Górnictwo – Proces pomagania w walidacji transakcji Blockchain w celu uzyskania nagrody. Chociaż było to możliwe wiele lat temu w przypadku zwykłych komputerów stacjonarnych, obecnie jest to skutecznie realizowane dzięki wyspecjalizowanym górnikom.
  • Górnik – Specjalistyczne urządzenia sprzętowe wykorzystywane do wydobywania kryptowalut w celach zarobkowych. Do najlepszych marek należą Antminer, Górnik Avalonui WhatsMiner.
  • Szybkość mieszania – Miara liczby obliczeń wykonywanych na sekundę przez komputery w sieci. W przypadku Blockchain wyższy współczynnik mieszania oznacza, że ​​sieć jest bezpieczniejsza przed atakami.
  • Dowód pracy – Ten mechanizm konsensusu udowadnia innym zainteresowanym stronom w sieci, że górnik przeprowadził określoną ilość obliczeń w określonym czasie. Jest używany przez łańcuchy bloków Bitcoin i Ethereum i obecnie jest bardzo energochłonny.
  • Dowód stawki – Jest to mechanizm konsensusu, w którym walidatorzy blokują pewną ilość swoich aktywów kryptograficznych jako udział w walidacji transakcji. Eliminuje potrzebę wykonywania skomplikowanych obliczeń systemu Proof-of-Work.
  • Blokuj nagrodę – Liczba Bitcoinów, które górnik otrzymuje za wydobycie bloku Bitcoin. Kwota ta zmniejsza się po każdych 210,000 50 bloków. Zmniejszyła się z 2009 BTC w 12.5 r. do 2020 BTC w XNUMX r.
  • Trudność – Trudność wydobycia odnosi się do tego, jak trudno jest wydobyć blok określonej kryptowaluty. Trudność ta jest często skorelowana z mocą obliczeniową i energią elektryczną. Zatem im wyższy stopień trudności, tym większa moc obliczeniowa i koszty energii.

Warunki dotyczące sieci i protokołów

  • P2P – Skrót od Peer to Peer. Sieć komputerowa, w której wszystkie połączone węzły są sobie równe. Jest to podstawa zdecentralizowanych sieci, w przeciwieństwie do metody klient/serwer w systemach scentralizowanych.
  • Skalowalność – Możliwość szybszego przetwarzania transakcji. Skalowalność systemów Blockchain jest nadal ograniczona w porównaniu z obecnymi systemami scentralizowanymi. Ale to się poprawia.
  • Inteligentna umowa – Proste programy komputerowe działające w oparciu o Blockchain, taki jak Ethereum. Są one wykonywane automatycznie po spełnieniu określonych warunków.
  • Node – Każdy komputer w sieci Blockchain, który przechowuje kopię rozproszonej księgi i pomaga weryfikować transakcje.

Warunki dotyczące monet i żetonów

  • Moneta – Każda kryptowaluta, która jest przedmiotem obrotu online lub używana do płatności. Może to być BTC, USDT lub jakakolwiek inna waluta akceptowana przez sprzedawcę lub platformę.
  • BTC – Bitcoina. Najpopularniejszy na świecie Blockchain i moneta.
  • Ethereum – Drugi najpopularniejszy Blockchain. Jego monetą jest eter.
  • Altcoin – Każdy zasób kryptograficzny, który nie jest Bitcoinem.
  • NFT – Token niezmienny. Unikalny zasób kryptograficzny, który może być przedmiotem kolekcjonerskim, takim jak zdjęcie, piosenka lub film. Żyje w Blockchain i ma możliwego do zidentyfikowania właściciela. NFT to doskonały sposób na posiadanie cyfrowych przedmiotów kolekcjonerskich.
  • Stablecoin – Kryptowaluta powiązana z towarami takimi jak złoto lub walutami rezerwowymi, takimi jak dolar. Przykładem jest Tether (USDT).
  • Memecoiny – Kryptocoin zaprojektowany tylko dla zabawy lub z mema internetowego. Przykładem jest Dogecoin.
  • shitcoin – Dowolna kryptowaluta o niewielkiej lub żadnej dostrzegalnej wartości.

Warunki związane z platformą

  • wymiana – Dowolna platforma społecznościowa, która umożliwia interakcję inwestorów lub handlowców kryptowalut ze sobą.
  • DeFi – skrót od zdecentralizowanych finansów. To wszystko fintech skupiony na rozproszonych systemach księgowych, które sprawiają, że tradycyjna bankowość staje się przestarzała. DeFi może świadczyć szeroki zakres usług, o ile nie są one zależne od scentralizowanej organizacji, takiej jak bank.
  • Gaz – Opłata lub koszt uruchomienia aplikacji, wykonania umowy lub przeprowadzenia transakcji w Ethereum Blockchain.
  • Uprawa plonów – Proces pożyczania kryptowalut poprzez pule płynności zarządzane przez inteligentne kontrakty. Jest popularnym celem oszustw związanych z kryptowalutami.
  • 2FA – Uwierzytelnianie dwuskładnikowe. Oznacza to dodanie większej liczby warstw zabezpieczeń do Twojego konta online, poza nazwą użytkownika i hasłem. Zwykle jest to kod wysyłany na Twój telefon komórkowy, chociaż dostępne są inne metody, takie jak klucze sprzętowe.

Warunki społeczne

  • HODL – Trzymaj się kochanego życia. Sytuacja, gdy inwestor odmawia sprzedaży kryptowaluty, niezależnie od tego, co dzieje się na rynkach.
  • Fiat Currency - Papierowe pieniądze. Typ, który zwykle nie jest niczym poparty, np. dolar amerykański, euro i jen japoński.
  • Wieloryb – Wielki inwestor kryptowalutowy.
  • Shill – Samopromujący się marketer kryptowalut, zwykle dbający o swoje zainteresowania i niezainteresowany Blockchainami ani nawet technologią.
  • Tokenomika – Ekonomia kryjąca się za kryptowalutami i aktywami.

Wniosek

Na tym kończy się nasza lista ponad 60 terminów kryptograficznych i ich znaczeń. Jak widać, świat kryptowalut rozwija się dzięki nowym językom, filozofiom i metodom.

Zauważ jednak, że Blockchain a technologie kryptograficzne dopiero zaczynają kształtować nasz świat. Jeśli więc nadal jesteś niepewny, wszystko jest w porządku. Ale nadal obserwuj, co się dzieje.

Nnamdi Okeke

Nnamdi Okeke

Nnamdi Okeke jest entuzjastą komputerów i uwielbia czytać różnorodne książki. Preferuje Linuksa zamiast Windowsa/Maca i korzysta z niego
Ubuntu od jego początków. Można go złapać na Twitterze za pośrednictwem bongotrax

Artykuły: 299

Otrzymuj materiały techniczne

Trendy technologiczne, trendy w start-upach, recenzje, dochody online, narzędzia internetowe i marketing raz lub dwa razy w miesiącu