Kurs3707

Słownik

Nazwa SKU Opis Location
Adres

Adresy wykorzystuje się do wysyłania i otrzymywania środków w sieci bitcoin. Działają na podobnej zasadzie co konta bankowe . Adres składa się z ciągu znaków alfanumerycznych(od 27 do 34), mogą również zostać zapisane jako kod QR. Każdy użytkownik sieci bitcoin, może wygenerować dowolną ilość takich adresów zupełnie bezpłatnie. Adresy bitcoin są jawne. Każdy adres bitcoin posiada swój klucz prywatny (tajny) który daje pełny dostęp do danego adresu, utrata klucza prywatnego prowadzi do bezpowrotnej utraty środków zgromadzonych na danym adresie. W tradycyjnym kliencie bitcoin klucze prywatne nie są widoczne ale można je wyeksportować i zapisać np. a kartce papieru, dzięki czemu nawet po uszkodzeniu nośnika danych z portfelem, możemy taki adres odtworzyć. 

Przykład adresu bitcoin:  13QtzNuN8T7n3BykszFoGBDgDwvyEHmi1z 

Altcoin

Określenie dla alternatywnych  walut . Popularność bitcoina doprowadziła do utworzenia dziesiątek innych walut bazujących na bitcoinie czyli altcoinów - walut alternatywnych. 

AML

Anti-Money Laundering - Przeciwdziałanie praniu brudnych pieniędzy. Polityka stosowana na wielu giełdach bitcoinowych polegająca między innymi na weryfikacji użytkowników. 

ASIC

Układ specjalizowany do wykonywania z góry określonych zadań. W przeciwieństwie do programowalnego FPGA układy ASIC nie mogą wykonywać innych zadań niż te do których zostały zaprojektowane,. Dzięki temu są znacząco szybsze, bardziej energooszczędne i tańsze w produkcji niż układy  wielozadaniowe. Minusem takich układów była by ich bezużyteczność gdyby algorytm sieci bitcoin został zmieniony na inny. Układy ASIC znalazły zastosowanie w miningu bitcoinowym wypierając karty graficzne i układy FPGA. Mianem ASIC potocznie określa się też koparkę bitcoin.  

Atak 51%

Atak który teoretycznie może zostać wykonany na sieć bitcoina pod warunkiem, że atakujący będzie w posiadaniu >50% mocy całej sieci. Taki atak mógłby doprowadzić do wytworzenia osobnego łańcucha bloków i zdyskredytować oryginalny. Atakującemu dało by to kontrolę nad siecią, możliwość podwójnego wydawania bitcoinów (double spending ), zatrzymania transakcji w sieci, oraz uniemożliwić innym wydobywanie bloków.  Atak rozpatrywany jest na płaszczyźnie czysto teoretycznej,  wysoka moc sieci bitcon oraz astronomicznie wysokie koszty takiego ataku sprawiają, że taki atak praktycznie jest niezwykle mało prawdopodobny.