Adres T(Dotyczy kryptowaluty Zcash)
Adres transparentny, nie posiada ochrony prywatności zapewnionej przez sygnaturę zk-snark. Poziom anonimowości adresów T, jest identyczny jak standardowych adresów Bitcoin. Tego typu adresy zaczynają się zawsze od litery „t”
Adres Z(Dotyczy kryptowaluty zcash)
Adres o wysokiej anonimowości – transakcje wysyłane z tego adresu są chronione sygnaturami zk-snark. Tego typu adresy zawsze zaczynają się od litery „z”
Aktywny DelegatDelegat który zdobył wystarczająco dużo głosów wśród społeczności i jest w rankingu top 101 wszystkich delegatów. Taki delegat bierze udział w tworzeniu bloków i wydobywa nowe bloki.
(opis dotyczy kryptowaluty Lisk )
AlgorytmJest instrukcja postępowania, którego celem jest rozwiązanie zadania. Algorytm posiada opis danych oraz opis czynności których wykonanie prowadzi do rozwiązania zadania w skończonym czasie
AMLAnti-Money Laundering
Działania przeciwko praniu brudnych pieniędzy
API Application Programming Interface
Metoda komunikacji pomiędzy aplikacjami z użyciem prostych instrukcji
ASICApplication Specific Integrated Circuit
Typ układów elektronicznych, które realizują ściśle określone działania
ATH( All Time High )
W kontekście kryptowalut oznacza ciągłe wzrosty cen.
BIPBitcoin Improvement Proposal,
Propozycja Usprawnienia Bitcoina - propozycjom dla lepszej przejrzystości dodaje się numer oraz zamieszcza na oficjalnej liście https://github.com/bitcoin/bips
Bitcoin ClassicJedna z propozycji zwiększenia przepustowości Bitcoin
Pierwotnie propozycja zwiększenia bloku poprzez hard fork do 2MB, ze względu na brak wsparcia pośród minerów, klient Classic przeszedł na pełną politykę zgodności z klientem Bitcoin Unlimited i nie stanowi już odrębnej propozycji zwiększenia rozmiaru bloku
Bitcoin CoreKlient Bitcoin zawierający całą bazę rachunkową Bitcoin tzw. Blockchain
Bitcoin XTJedna z propozycji zwiększenia przepustowości Bitcoin
Podobnie jak Classic, był projektem zwiększenia rozmiaru bloku poprzez hard fork - pierwotnie do 8 MB, później przeszedł na zgodność z klientem Classic. Obecnie wydaje się, że klient XT nie jest już aktywnie rozwijany
Bitoin UnlimitedJedna z propozycji zwiększenia przepustowości Bitcoin.
Potocznie zwana BU. Klient Bitcoin Unlimited pozwala na swobodne ustawienie rozmiaru bloku, jednak nie posiada mechanizmu automatycznie wdrażającego hard fork. Jeżeli minerzy chcieliby zmienić rozmiar bloku przy pomocy klienta Unlimited, muszą stworzyć porozumienie między sobą, na własną rękę
Blockchain( Łańcuch Bloków )
Zbiór rozproszonych ksiąg/ rozproszona baza danych. Wszystkie nowe informacje są zapisywane w coraz to nowych blokach, w którym każdy nowy zawiera skrócony ( hash ) zapis poprzedniego bloku oznaczonego dodatkowo stemplem czasowym, tzw. timestamp. Nazwa Blockchain ( łańcuch bloków ) pochodzi szczególnego rodzaju zapisu danych, gdzie każdy blok tworzy kolejne ogniwo łańcucha i bez swojego poprzedniego ogniwa następne jest bezużyteczne- to właśnie najważniejszy atut Blockchain, czyli niepodważalność Blockchain.
Blockchain Explorer Oprogramowanie najczęściej umieszczone na stronie internetowej, dzięki któremu możemy śledzić transakcje danej kryptowaluty
Blockchain hybrydowyCzęściowo dostępny dla większej grupy odbiorców, np. w ramach różnych badań udostępniony dla uczelni lub wewnątrz firmy
Blockchain prywantyDostęp do niego mają tylko określone podmioty, tylko oni mogą go pobierać i udostępniać. Wykorzystywany jest głównie w firmach, do celów komercyjnych, przechowywania poufnych danych itp
Blockchain publicznyKażdy ma do niego dostęp, może go pobrać i udostępnić innym
BlokElement tworzący łańcuch bloków tzw. Blockchain. Składa się z nagłówka oraz danych. Nagłówek zawiera m.in. hash ( skrót ) poprzedniego bloku łańcucha oraz znacznik czasowy
BreadwalletMobilny lekki portfel Bitcoin wykorzystujący technologię HD, czyli działa w oparciu o tzw. seed
Catapult Nowa wersja NEM napisana w C++ w celu optymalizacji i zwiększenia przepustowości sieci o całe rzędy wielkości. Dla porównania - Mijin potrafi przetworzyć 100 tx/s a średni wynik dla Catapult to ponad 3000 tx/s. To wartości możliwe do uzyskania w prywatnych Blockchainach, ale przepustowość publicznego Blockchaina NEM również się poprawi. Mijin przeszedł testy banków, ale Catapult będzie nieporównywalnie lepszy. Trójczłonowa architektura (Klient -API - Serwer) zapewnia skalowalność i ustanowi nowy standard w dziedzinie Blockchain
CoinJoinMetoda poprawienia prywatności transakcji poprzez użycie zdecentralizowanego miksera monet ukrywającego adresy pomiędzy którymi doszło do transakcji. Nie ukrywa jednak ilościowego przepływu środków przez mikser co czasami pozwala wydedukować pewne informacje o przepływie środków
Colored coinToken na bazie Blokckchaina (pierwotnie wyłącznie Bitcoina). Zasada działania opiera się na możliwości śledzenia każdej frakcji monety teoretycznie w nieskończoność. Umawiając się że dana frakcja reprezentuje coś innego np. certyfikat posiadania można stworzyć dowolne aktywo z centralnym emitentem
Confidental TransactionsMetoda poprawienia prywatności transakcji poprzez ukrycie ilości przesłanych środków - metoda ta nie ukrywa jednak adresów
CPFPChild Pays For Parent
Metoda przyśpieszenia transakcji, która opiera się na tym, że kiedy jesteś odbiorcą możesz wydać niepotwierdzone monety z opłatą priorytetową - powstaje łańcuch dwóch niepotwierdzonych transakcji - miner chcąc potwierdzić tą z wysoką opłatą, musi też potwierdzić tą wcześniejszą z niską opłatą
CryptonightAlgorytm (PoW - Proof of Work) charakteryzuje się wymaganiem szybkiego dostępu do pamięci podręcznej w celu relatywnego zwiększenia skuteczności kopania CPU i utrudnienia tworzenia układów ASIC dopasowanych do tego algorytmu - obecnie kopanie opiera się głównie na GPU, które obsługują równolegle (choć relatywnie powoli) setki instancji na raz
DAODecentralized Autonomous Organization
Zdecentralizowana Autonomiczna Organizacja jest przedsiębiorstwem działającym całkowicie na Blockchainie: zarządzanie nią jest przejrzyste, finanse mogą być sprawdzone przez każdego, brak przestojów i awarii.
( nie mylić z The DAO )
DarkCoinObecny DASH - dawniej nazywał Darkcoin, a jeszcze wcześniej XCoin (DASH/DRK/XCO)
DashDriveSystem przechowywania plików w oparciu o blockchain DASH (projekt podobny do StorJ, Swarm, i kilku innych)
DDoSDistributed Denial Of Service
Atak na system komputerowy polegający na zasypaniu systemu ogromną ilością zapytań uniemożliwiając mu działanie, atak zajmuje wszystkie wolne zasoby
DelegatOsoba bądź grupa osób występująca w sieci kryptowaluty opartej na konsensusie DPoS pod jednym nickiem.
Delegated Harvesting Umożliwia zbieranie bloków poprzez podłączenie do dowolnego serwera NIS ( Nem Infrastructure Server ) bez ujawniania klucza prywatnego konta, używając zastępczego(delegowanego) klucza prywatnego
Difficult( Trudność )
Stopień skomplikowania kryptograficznej łamigłówki, której rozwiązanie pozwala stworzyć blok
DLTDistributed Ledger Technology
Technologia rozproszonych rejestrów
DNS Domain Name System
Usługa zamieniająca nazwy czytelne dla człowieka na korespondujące adresy IP
Double spendingAtak polegający na próbie podwójnego wydania tych samych monet / tokenów
DPoS(Delgated Proof Of Stake )
Algorytm konsensusu, gdzie społeczność głosując wybiera pewną liczbę delegatów którzy wydobywają bloki.
ECDSAElliptic Curve Digital Signature Algorithm
Algorytm podpisów cyfrowych na bazie krzywych eliptycznych
EdDSAEdwards-curve Digital Signature Algorithm
Odmiana kryptografii – pokrewna do podpisów na bazie krzywych eliptycznych (ECDSA)
EigenTust++Algorytm zarządzania reputacją dla sieci peer-to-peer (P2P). Algorytm zapewnia każdemu uczestnikowi unikalną globalną wartość zaufania opartego na historii peera, a zatem ma na celu zmniejszenie liczby uczestników próbujących zaszkodzić sieci. Użytkownik o złych zamiarach może wprowadzać do sieci dane, które mogą być nieautentyczne, uszkodzone lub szkodliwe dla sieci. Zespół badawczy z Uniwersytetu Stanford stworzył system zarządzania reputacją, gdzie każdy użytkownik posiada unikalną globalną wartość zaufania opartego na historii przesyłanych przez niego danych. Każdy użytkownik przy próbie pobrania danych od innego uczestnika sieci będzie mógł uzyskać dostęp do jego współczynnika wiarygodności i uniknąć pobierania danych z niezaufanego źródła
ElectrumLekki portfel Bitcoin wykorzystujący technologię HD, czyli działa w oparciu o tzw. seed
EVM(Ethereum Virtual Machine)
Maszyna Wirtualna Ethereum. Smart kontrakt jest pisany języku Solidity (który jest łatwo czytelny dla człowieka). Następnie trzeba go skompilować do kodu operacyjnego maszyny wirtualnej, a ta z kolei wykonuje w locie translację kodu operacyjnego do natywnych instrukcji CPU (Procesora w komputerze). Praca na kodzie operacyjnym jest nieefektywna, ale konieczna ze względów bezpieczeństwa - gdyby Solidity było kompilowane bezpośrednio do instrukcji CPU to można by było napisać wirusa w smart kontrakcie i zarazić nim od razu wszystkie węzły.
F2FFace To Face
Twarzą w twarz
Fiat( Waluta Fiat )
Jest to rodzaj waluty wypuszczonej i gwarantowanej przez bank centralny. W żargonie krypowalut oznacza po prostu tradycyjny pieniądz
FinCENFinancial Crimes Enforcement Network
To biuro Amerykańskiego Departamentu Skarbu, którego celem jest ochrona systemu finansowego przed nadużyciami
FOMO„Fear of missing out” to strach przed tym, że ominie nas ważna informacja czy wydarzenie. W odniesieniu do giełdy oznacza strach przed tym, że nie zdąży się kupić kryptowaluty przed jej wystrzałem w kosmos.
FUD"Fear uncertainty doubt." Działanie grubych graczy (tzw. wielorybów, spekulantów, manipulatorów), celem którego jest zasianie ziarna zwątpienia w sercach inwestorów. Uczucie niepokoju, utrata wiary w projekt/wzrost kursy powoduje, że ludzie pozbywają się swoich aktywów przy dokładnie takiej cenie jak chcą tego w/w osoby.
Gas( paliwo )
Miara złożoności obliczeniowej. Do każdej instrukcji obsługiwanej przez Ethereum jest na sztywno przypisana wartość "Gas" która jest mniej więcej proporcjonalna do czasu, jaki komputery w sieci będą musiały spędzić nad jej przetwarzaniem. Wykonując jakiś program, sieć, nalicza od każdej instrukcji wartość gas, a następnie pobiera opłatę proporcjonalną do tego ile "Gas" zostało łącznie naliczone. Minerzy pobierają opłaty za naliczony Gas, podobnie jak za rozmiar transakcji w BTC (ale nie mogą zmieniać ile Gas ma dany typ instrukcji - to jest sztywna reguła systemowa i jej zmiana wymaga hard forka)
Gas limit(Limit paliwa )
Może odnosić się do dwóch rzeczy:
- Maksymalnej złożoności obliczeniowej całego bloku (Block gas limit)
- Maksymalnej złożoności obliczeniowej operacji, którą wykonujesz - miner przed wykonaniem programu nie wie, ile obliczeń jest wymaganych do jego wykonania - w skrócie to wygląda mniej więcej tak:
-> Tworząc transakcje użytkownik/portfel mówi: Oto kod który masz wykonać, płacę za niego maksymalnie X ETH opłat, w cenie Y ETH za każdy 1 punkt gas z maksymalnym limitem Z gas dla całego programu
-> Miner wykonuje program naliczając gas (a tym samym opłaty) za każdą instrukcję, do momentu aż program zostanie poprawnie zakończony, lub uderzy w limit gas/wyczerpie opłaty, a następnie zamieszcza wyniki w bloku.
W praktyce portfel powinien automatycznie dobierać wszystkie parametry, a użytkownika pytać tylko ile maksymalnie jest gotów zapłacić za to co chce wykonać
Genesis blockPierwszy blok w Blockchainie
GUI( Graphical User Interface )
Graficzny interfejs użytkownika, środowisko graficzne – jest to określenie sposobu prezentacji informacji zawartych w programie za pomocą "okna"/ programu, którego możemy obsługiwać m.in. kursorem
Hard forkRozgałęzienie łańcucha bloków, którego nie akceptują stare/niezaktualizowane klienty. Zazwyczaj hard fork oznacza rozwidlenie łańcucha na dwa równoległe systemy
HarvestingZbieranie ( obliczanie ) bloków, odpowiednik 'kopania' bloków w Bitcoinie
Hash( także "skrót" )
Inaczej suma kontrolna – jest to liczba powstała z przetworzenia jakichś danych. Jeśli dane te ulegną chociaż minimalnej zmianie, suma kontrolna będzie zupełnie inna
Hash function( Funkcja hashująca )
Algorytm produkujący hash
Hash rateJest to liczba skrótów, które można wykonać w określonym czasie. W świecie kryptowalut najczęściej służy do określania mocy kopania w systemie PoW
HD( Hierarchical Deterministic )
Pozwala na obsługę nieskończonej ilości kluczy publicznych ( adresów ) w ramach jednego konta w oparciu o tzw. seed
HyperledgerProjekt open source stworzony przez Linux Foundation. Funkcjonuje na zasadzie federacji współpracujących ze sobą stron. Jest podstawowym kodem używanym w produktach, usługach i rozwiązaniach firm działających w oparciu o Blockchain
I2pSystem prywatnego przeglądania internetu
ICOInitial Coin Offering
Pierwotna wyprzedaż tokenów/monet. Ich funkcja i zachowanie zależy w całości od tego kto i w jakim celu je emituje
InstantSendObsługa transakcji natychmiastowych - transakcje które zostają dodatkowo potwierdzone przez uprzywilejowane węzły, mają gwarancję że nie są próbą ataku double-spend
KeepKeyPortfel sprzętowy. Obsługuje technologię HD, czyli działa w oparciu o tzw. seed oraz kilka różnych kryptowalut
KYCKnow Your Client
Jest to procedura identyfikująca klienta, każda instytucja finansowa musi jej przestrzegać gdyż jest ona jednym z kilku elementów pomagających zapobiegać praniu pieniędzy
LedgerPortfel sprzętowy przypominający pendrive. Obsługuje technologię HD, czyli działa w oparciu o tzw. seed oraz kilka różnych kryptowalut
Lightning NetworkJedna z propozycji zwiększenia przepustowości Bitcoin, cechy:
Przenosi duży odsetek transakcji poza łańcuch Bitcoin (off chain) ale w taki sposób, że manipulacja/cenzura transakcji jest skrajnie utrudniona, bądź niemożliwa.
Pozwala (w ramach zamrożonej kwoty) na przeprowadzenie nieograniczonej ilości transakcji z innymi użytkownikami systemu Lightning. Sumaryczna wartość transakcji może wynieść maksymalnie tyle ile wynosi zamrożona kwota
Transakcje nie są rozsyłane do wszystkich użytkowników sieci - co zapewnia nieco lepszą prywatność, i potencjalnie bardzo dobre skalowanie systemu.
Liquidity( Płynność )
W świecie kryptowalut dotyczy ona Liquidity Market, czyli płynności rynku. Określa ona potencjał możliwości swobodnego kupna oraz sprzedaży aktywa po aktualnej cenie rynkowej
Lisk SDKZestaw narzędzi dla programistów mający umożliwić i maksymalnie ułatwić tworzenie zdecentralizowanych aplikacji w ekosystemie Lisk
MasternodesSystem uprzywilejowanych węzłów odpowiedzialnych za dodatkowe funkcje systemu
Merged miningKopanie dwóch łańcuchów przy użyciu tych tego samego sprzętu, bez wykonywania istotnej ilości dodatkowych obliczeń
MijinTo oprogramowanie, za pomocą którego można utworzyć prywatny Bockchain, umożliwiający wykorzystanie go wewnątrz konkretnej firmy lub pomiędzy firmami, zlokalizowany w chmurze lub w centrum danych należącym do danej firmy. Tylko powołane osoby mają do niego dostęp. Mijin może zastąpić złożone i kosztowne systemy baz danych, umożliwiając między innymi przepływ danych, zarządzanie aktywami a także obsługę "smart contracts". W przyszłości prywatne Blockchainy Mijin będą mogły komunikować się ze sobą poprzez publiczny Blockchain NEM. Publiczne Blockchainy takie jak Bitcoin lub NEM umożliwiają każdemu na podłączenie się i uruchomienie własnego węzła umożliwiającego wysyłanie i odbieranie danych. Jednak model biznesowy dużych firm i instytucji finansowych wymaga ograniczonego dostępu do informacji przez nich przetwarzanych. Aby wyjść naprzeciw ich oczekiwaniom, kod źródłowy NEM został zmodyfikowany i powstał Mijin
MikserUsługa zwiększająca anonimowość transakcji poprzez mieszanie monet należących do różnych użytkowników. Istnieją zarówno wersje scentralizowane, jak i zdecentralizowane (na przystosowanych do tego systemach np. DASH, Monero)
MimbleWimbleJedna z propozycji zwiększenia przepustowości Bitcoin
Propozycja zastępuje standardowe wyjścia dowodami Confidential Transactions, które dowodzą że nie utworzono żadnych monet "z powietrza". Klient otrzymując blok, weryfikuje dowody a nie historię . Obecnie aby klient miał pewność, że nie dokonano fałszerstw, musi sprawdzić wszystkie ruchy pieniędzy od samego początku - oznacza to przetworzenie wszystkich transakcji jakie miały miejsce od startu systemu. Techicznie MimbleWimble proponuje zastąpienie sprawdzania całej historii transakcji każdej monety (każdej frakcji monety czyli wejścia/wyjścia), sprawdzeniem, czy w żadnym bloku nie powstały fałszywe Bitcoiny przy użyciu mechanizmu Confidential Transactions
Projekt jest w fazie pracy naukowej - żadne implementacje w momencie pisania tego tekstu nie są rozwijane
Mining( Kopanie )
Jest to rodzaj zdobywania nowych monet, a także utrzymania bezpieczeństwa sieci. Polega na wykonywaniu jakiejś pracy ( za co jesteśmy nagradzani ), w przypadku algorytmu PoW pracą jest rozwiązywanie skomplikowanych obliczeń przez tzw. koparki.
MintingJest to tworzenie nowych monet. Oznacza to, że nie jest wykonywana tutaj żadna praca, monety można tworzyć z niczego dopisując po prostu je do ogólnej księgi rachunkowej.
MozaikaAktywa na Blockchainie NEM. Odpowiednik Colored Coins. Mogą to być akcje firmy lub nowa moneta oparta na Blockchainie NEM
MultiBitLekki portfel Bitcoin wykorzystujący technologię HD, czyli działa w oparciu o tzw. seed
MultisigMultisignature
Adres z którego można wydać środki tylko poprzez podpisanie transakcji dwoma (lub więcej) kluczami prywatnymi. Ze względu na funkcję adresów multisig często nazwy używa się zamiennie wobec adresów oraz portfeli wykorzystujących tą technologię. Często stosowane w celu obniżenia ryzyka - szansa że dwa klucze prywatne należące do dwóch użytkowników zostaną skompromitowane jest znacząco mniejsza, niż w przypadku pojedynczego klucza
MyceliniumMobilny lekki portfel Bitcoin wykorzystujący technologię HD
NamespaceOdpowiednik domeny internetowej lub aliasu na Blockchainie NEM. Wykupuje się ją na rok, po tym czasie wymaga odnowienia na kolejny rok
NCCNem Community Client
Portfel NEM
NISNem Infrastructure Server
Serwer NEM
Node(Węzeł)
Podstawowa część sieci, np. użytkownik, komputer lub urządzenie
Node.jsŚrodowisko startowe dla JavaScript po stronie serwera. Umożliwia tworzenie wysoce skalowalnych aplikacji internetowych.
ObfuscationMechanizm miksowania monet oparty na CoinJoin ( miker monet w kryptowalucie DASH ) z licznymi modyfikacjami mający zapewnić anonimowość transakcji. Developerzy twierdzą, że gdyby 50% węzłów uprzywilejowanych było kontrolowanych przez
osoby chcące ujawnić Twoją transakcję, mieliby oni tylko 0,5% szans.
Off-ChainDosłownie ( poza łańcuchem) Termin ogólnie wskazujący dokonywanie jakichś czynności (np. transakcji) poza łańcuchem bloków danej kryptowaluty. Warto zwrócić uwagę, że przeniesienie transakcji do łańcucha bocznego, może również być traktowane jako działalność off-chain wobec łańcucha głównego
P2PPeer-to-Peer
Model komunikacji w sieci komputerowej zapewniający wszystkim hostom te same uprawnienia
PBoCPeople's Bank of China
Centralny Bank Chiński
PoIProof of Importance
Metoda zapewnienia konsensusu w Blockchainie NEM. Wskaźnik Importance zależy od stanu konta, transakcji przychodzących i wychodzących, a także od wskaźnika NCDawareRank(odpowiednik PageRank)
PoolZrzeszenie minerów stworzone w celu mitygowania losowości znajdowania bloków. Używanie poola pozwala na bardziej regularne i przewidywalne wypłaty zysku niż kopanie solo
PostgreSQLSystem zarządzania relacyjnymi bazami danych.
PoWProof of Work
Kryptograficzny dowód pracy - działa na zasadzie znalezienia rozwiązania dla kryptograficznej łamigłówki, przy czym znalezienie go jest trudne, ale weryfikacja poprawności jest prosta
PremineSytuacja w której część lub całość monet została utworzona przed uruchomieniem danej kryptowaluty
Private Key( Klucz prywatny używany w kryptografii asymetrycznej )
Jeden z dwóch lub więcej powiązanych ze sobą kluczy. Jest to liczba która pozwala zweryfikować, czy transakcja (lub wiadomość) została podpisana pasującym do niego kluczem prywatnym.
Posiadając klucz prywatny, można wygenerować z niego klucz publiczny, natomiast z klucza publicznego nie da się odtworzyć klucza prywatnego
PrivateSendObsługa zdecentralizowanego miksera monet. Węzły uprzywilejowane miksują monety zapewniając użytkownikom możliwość dokonywania anonimowych transakcji
PSPPayment Service Provider
System oferujący jeden interfers do jednej lub kilku metod płatności internetowej
Public Key( Klucz publiczny używany w kryptografii asymetrycznej )
Jeden z dwóch lub więcej powiązanych ze sobą kluczy. Jest to liczba będąca podstawą do utworzenia poprawnej sygnatury (podpisu) transakcji (lub innej wiadomości)
Posiadając klucz prywatny, można wygenerować z niego klucz publiczny, natomiast z klucza publicznego nie da się odtworzyć klucza prywatnego
QR codeKod generowany w formie obrazka, białego kwadratu z wpisanymi rozsypanymi malutkimi czarnymi kwadratami tworzącymi dowolne znaki i symbole. Budowa kodu umożliwia jego umieszczenie i odczyt na przedmiotach
Quorum ChainStała lista węzłów uprzywilejowanych (Masternodes)
RBFReplace By Fee
Metoda przyśpieszenia transakcji, która pozwala nadawcy podmienić oczekującą transakcję na inną (pod warunkiem zwiększenia opłaty). Bardzo niewiele portfeli wspiera RBF
Rezerwowy DelegatDelegat który nie ma wystarczająco głosów, by znaleźć się w top 101 rankingu. Taki delegat nie wydobywa nowych bloków.
(opis dotyczy kryptowaluty Lisk )
Ring signaturesZdecentralizowany mikser monet, oparty o użycie wielu podpisów należących do różnych użytkowników. Nie ma konieczności wzajemnego zaufania - wzajemne podpisy są używane automatycznie do ukrycia przepływu środków. Istnieje możliwość matematycznego udowodnienia, że jedna osoba z grupy faktycznie wysłała środki (oraz ich ilość), nie można jednak określić, która. Pewnym ograniczeniem jest rozmiar prywatnych transakcji - używanie wielu podpisów oznacza większą ilość danych jakie należy przechowywać w Blockchainie
RingCTJest to połączenie wcześniej używanych sygnatur okrężnych (Ring Signatures) z technologią (pierwotnie zaproponowaną dla Bitcoina) o nazwie Confidental Transactions
RPCRemote Procedure Call
Zdalne wywołanie procedury/zdalna kontrola aplikacji
SatoshiNajmniejsza część Bitcoina. Bitcoin dzieli się do ośmiu miejsc po przecinku, czyli 0,00000001 ( = 1 satoshi ). W skrócie używany jest często jako "sat".
Satoshi NakamotoPseudonim jakim posługiwał się twórca Bitcoina
SeedTo 12 / 14 / 24 losowe słowa na podstawie których tworzony jest Backup naszego konta z portfelami kryptowalutu
SeeSawSamoregulujący się mechanizm nagradzania węzłów. Czuwa on nad tym, by w systemie była odpowiednia proporcja węzłów uprzywilejowanych i węzłów PoS. Jeśli równowaga przestaje być zachowana, mechanizm odpowiednio zmniejsza bądź wynagrodzenie węzłom, by doprowadzić do równowagi, w której najlepiej funkcjonuje sieć.
SegWit( Segregated Witness )
Jedna z propozycji zwiększenia przepustowości Bitcoin
Wzrost absolutnego rozmiaru bloku do 4MB
Wzrost faktycznej przepustowości x1,7-1,8
Przeprowadzony jako soft fork
Do aktywacji wymagane jest poparcie 95% mocy hashującej
SEPASingle European Payment Area
Obszar w obrębie którego można bezgotówkowo prowadzić rozliczenia w walucie Euro według tych samych zasad
SerwerProgram lub urządzenie ( np. komputer ), który świadczy usługi na rzecz innych programów lub urządzeń, które są połączone w sieć
Sidechain Łańcuch boczny - łańcuch bloków powiązany z macierzystą kryptowalutą w taki sposób, że można pomiędzy nimi przenosić środki
Sidechains(czyli Łańcuch Boczny)
Jedna z propozycji zwiększenia przepustowości Bitcoina
Sidechain to łańcuch bloków przypięty do łańcucha głównego w taki sposób, że istnieje możliwość przeniesienia monet z łańcucha głównego do bocznego i z powrotem. Technicznie monety w łańcuchu głównym zostają zablokowane a w łańcuchu bocznym przyznane są monety przypięte 1:1 do tych zablokowanych do czasu aż nastąpi przeciwna transakcja, która niszczy moneto w łańcuchu bocznym i odblokowuje monety w łańcuchu głównym. Łańcuch boczny może funkcjonować wedle innych reguł niż łańcuch główny - inny czas bloku, inna kryptografia, inny mechanizm konsensusu. Dzięki temu możliwe jest tworzenie rozwiązań dostosowanych do różnych specyficznych zastosowań, takich jak mikrotransakcje, czy smart-kontrakty podobne w działaniu do Ethereum. Obecnie nie istnieje jeszcze zdecentralizowana metoda przenoszenia monet pomiędzy łańcuchami - niezbędne jest stosowanie rozwiązań scentralizowanych, lub pośrednich (np. łańcuch Rootstock posiada pulę walidatorów którzy w większości głosują nad wynikami przenoszenia monet z jednego łańcucha na drugi
SiećZbiór węzłów powiązanych ze sobą wzajemnie, które wymieniają ze sobą informacje
Sieć rozproszonaZbiór węzłów powiązanych ze sobą wzajemnie, które wymieniają ze sobą informacje nie posiadające centralnego węzła ( serwera )
Sieć scentralizowanaWszystkie węzły w sieci wysyłają swoje dane do centralnego węzła ( serwera ). Awaria serwera sprawia, że cała sieć przestaje działać
Sieć zdecentralizowanaRodzaj sieci w której nie istnieje centralny serwer. Każdy węzeł ( serwer ) gromadzi jednakowe dane i każdy w dowolnej chwili może wysłać lub żądać dowolnych informacji od innego węzła
SignatureMatematyczny sposób sprawdzenia autentyczności dokumentów lub informacji elektronicznych
Smart Contract( Inteligentna umowa )
Jest to rodzaj kodu programistycznego, który posiada swoją kopię w rejestrze Blockchaina. Reprezentuje on zasady dokonania transakcji między stronami
Soft ForkZmiana konsensusu poprzez zacieśnienie reguł, w taki sposób, że stare klienty nie wykrywają zmiany. W przypadku soft-forka jedynie minerzy muszą zaktualizować oprogramowanie
StratumNazwa protokołu komunikacyjnego klient-serwer pomiędzy minerami a poolem, gdzie minerzy są klientami, a pool serwerem
SwiftTXGwarantowane przez sieć węzłów uprzywilejowanych natychmiastowe transakcje, bez potrzeby czekania na wielokrotne potwierdzenia. Usługa ta jest odpowiednio droższa od transakcji bez użycia SwiftTX.
Tech BureauFirma oferująca usługi z zakresu technologii Blockchain i kryptowalut. Należy do niej między innymi jedna z największych japońskich giełd - ZAIF, a także usługa prywatnych Blockchainów - Mijin. Tech Bureau zatrudnia trzech głównych programistów NEM
Transaction SignatureSygnatura transakcji. Podpis cyfrowy stworzony przy użyciu klucza prywatnego (lub kluczy prywatnych w przypadku multisig), gwarantujący, że transakcji dokonała osoba posiadająca dany klucz
TrezorPortfel sprzętowy przypominający pendrive. Obsługuje technologię HD, czyli działa w oparciu o tzw. seed oraz kilka różnych kryptowalut
TXIDIdentyfikator transakcji, możemy go użyć do śledzenia przekazu monet oraz wszelkich informacji z tym przekazem związanych na Blockchain Explorer, np. www.blockchain.info
Vested XEMOznacza monety, które są brane pod uwagę przy obliczaniu wskaźnika Importance. To zabezpieczenie przed atakami typu Sybil. Ilość monet na koncie to suma Vested(usankcjonowane) i Unvested(nieusankcjonowane) XEM. Co 24 godziny 10% monet z puli Unvested XEM przechodzi do Vested XEM. Po upływie 30 dni około 99% monet zostaje usankcjonowane
Wallet( Portfel )
Oprogramowanie do przechowywania i zarządzania adresami (kontami) danej kryptowaluty. Można w niej odbierać monety, wysyłać, sprawdzić stan konta itp
X11(PoW - Proof of Work)
Algorytm ten stosuje 11 różnych funkcji hashujących jednocześnie, ograniczając możliwość tworzenia oraz wydajność układów ASIC. Ponieważ zastosowane algorytmy mają niskie wymagania pamięciowe, tworzenie układów ASIC jest jednak możliwe
XEM Trzyliterowy skrót symbolizujący walutę platformy NEM ( New Economy Movement)
XMRTrzyliterowy skrót symbolizujący Monero
ZECTrzyliterowy skrót symbolizujący Zcash
zk-snarkSygnatura pozwalająca na osiągnięcie wysokiej prywatności – podpisane nią transakcje zapewniają ukrycie adresata, nadawcy, oraz kwoty wchodzącej w skład transakcji. Żadne prywatne informacje nie są ujawniane. Warto zaznaczyć, że potencjalne możliwości zk-snark są o wiele szersze, niż zapewnianie anonimowości. W teorii, ten typ sygnatury pozwala zweryfikować poprawne wykonanie dowolnego algorytmu, ale bez ujawniania jakich danych wejściowych użyto, ani jaki jest wynik - w przypadku transakcji sygnatura jest dowodem wysłania monet zgodnie z regułami systemu, tzn. że użytkownik nie wysłał więcej niż faktycznie posiadał i że faktycznie był posiadaczem adresu. W teorii, zastosowanie tego typu podpisów może mieć w przyszłości duże znaczenie w komunikacji pomiędzy Blockchainami, w shardingu Ethereum, systemach anonimowego głosowania, oraz w wielu innych dziedzinach. Wadą tego typu sygnatur jest wysoka ilość pamięci oraz mocy obliczeniowej potrzebnej do jej utworzenia (weryfikacja jednak jest bardzo szybka). Utworzenie poufnej transakcji wymaga 4GB RAM oraz ok. 1-2 minut pracy CPU. Ze względu na te wymagania, portfele mobilne na telefony komórkowe nie obsługują adresów Z