Bit2Me Academy riporta:
Questo testo vuole essere una traduzione il più fedele possibile al post originale intitolato "Glossario degli smart contract". Un documento dove Nick Szabo, padre dell'idea di Smart Contract, mira a fare una sintesi di tutti gli elementi e le parti che compongono uno smart contract. Con questo glossario di contratti intelligenti, Nick Szabo ha cercato di rendere molto chiari i pezzi importanti di quella che sarebbe stata una delle più grandi creazioni all'interno del tecnologia blockchain.
Questo glossario risale al 1995, la sua idea di contratti intelligenti inizia ad essere implementata Bitcoin. Successivamente è diventato un termine molto importante nel mondo delle criptovalute. È 'semplici righe di codice che si eseguono automaticamente' hanno raggiunto una grande rilevanza, soprattutto con la comparsa delalla rete Ethereum, che utilizza queste funzioni per creare scambi decentralizzati, token e un gran numero di elementi.
Glossario originale di Nick Szabo
Agente
Una persona o organizzazione, solitamente rappresentata da un vero nome o cognome. Anche un programma controllato da un computer e che agisce per conto di un agente. Più in generale, una combinazione di un "nym" con un modello di comportamento persistente. Su cui basarsi una reputazione. Si noti che questo differisce dalle definizioni legali e commerciali di "agente". Tuttavia, corrisponde più da vicino agli usi economici e informatici del termine.
Contratto
Una serie di accordi o promesse tra agenti.
Parti (note anche come direttori)
Agenti che hanno accettato il contratto in questione.
Basica
Agenti che non hanno accettato il contratto in questione.
performance
Adempiere alle promesse specificate in un contratto.
Sicurezza contrattuale
Un paradigma per prendere accordi di sicurezza tra le organizzazioni, basato su due affermazioni:
1. Lo scopo principale della sicurezza inter-organizzativa è proteggere e far rispettare la conformità ai contratti.
2. Quando questo obiettivo viene raggiunto, la dipendenza dalla reputazione, dall'applicazione esterna e da altri fattori per l'esecuzione sicura dei contratti di quell'organizzazione viene ridotta al minimo.
Distribuzione delle chiavi del contratto
Un paradigma per la distribuzione delle chiavi tra individui e organizzazioni. Uno in cui la distribuzione e la struttura dei certificati riflette gli accordi contrattuali tra le parti.
Protocollo
Una sequenza di messaggi tra più agenti.
Contratto intelligente
Una serie di promesse, inclusi i protocolli all'interno dei quali le parti mantengono le altre promesse. I protocolli sono tipicamente implementati con programmi su una rete di computer o in altre forme di elettronica digitale. Quindi questi contratti sono "più intelligenti" dei loro antenati sulla carta. L'uso dell'intelligenza artificiale non è implicito.
Alice e Bob
Nel nostro esempio sono i nomi delle parti di uno smart contract.
vigilia
È la nostra spia, il cui obiettivo è trovare preziose informazioni su un contratto e sulla sua esecuzione senza farne parte.
Maglio
Nel nostro esempio l'attaccante. Il tuo obiettivo potrebbe essere quello di rubare qualcosa di valore coinvolto nell'adempimento del contratto intelligente o di negarlo alle parti del contratto. Puoi essere un agente economicamente razionale che cerca un guadagno puramente personale. Oppure un bizantino o, nel peggiore dei casi, un aggressore che arreca il maggior danno possibile a una delle parti, indipendentemente dalla perdita personale.
Mediatore
Una terza parte coinvolta in tempo reale nei protocolli tra le parti di uno smart contract. Colui al quale è affidata parte del contenuto e / o dell'esecuzione di detto contratto.
Arbitro
Un terzo a cui è affidata parte del contenuto e parte della storia dell'esecuzione di un contratto. Uno che le parti contraenti si fidano per risolvere le controversie derivanti da tale contratto in modo equo.
Disintegrazione
Il principio della distribuzione della fiducia. La separazione delle funzioni di mediazione e arbitrato divide i compiti. Cerca di distribuire il rischio, minimizzare la vulnerabilità e ridurre la collegabilità, ma spesso a costo di una maggiore complessità.
Nemico (aka attaccante)
Un agente le cui preferenze potrebbero causare danni a un altro agente. Una terza parte che influenza l'esecuzione di un contratto a danno di una o di entrambe le parti.
Scopo
Qui è usato per riferirsi genericamente a qualsiasi tipo di dato digitale. Dati che possono essere una chiave, una credenziale, un contratto, un programma o un'ampia varietà di altre cose.
Credenziali
Un'affermazione fatta da un agente su un altro. A questo punto possiamo incontrarci Credenziali positive e credenziali negative. La prima è un'affermazione fatta su un agente, che l'agente preferirebbe non rivelare, come una laurea di una prestigiosa scuola. Il secondo è un'affermazione fatta su persone, che l'agente preferirebbe rivelare, come un cattivo rating del credito.
Protocollo crittografico
Un protocollo che utilizza principi matematici e chiave per raggiungere gli obiettivi degli smart contract.
Privity (link per la conformità privata)
È il principio che solo le parti di un contratto, compresi i suoi arbitri designati, dovrebbero conoscere o controllare il contenuto e l'esecuzione di tale contratto. La privacy come obiettivo di un contratto intelligente è una generalizzazione del principio legale di "prività". Questo principio formalizza la tradizione secondo cui "non sono affari tuoi".
Gli attacchi alla privacy sono esemplificati da Eve, l'osservatore o "spia". Così come un osservatore passivo del contenuto o della performance e del vandalo maligno "Mallet" che interferisce attivamente con la performance o ruba valore. La privacy e la riservatezza o la protezione del valore delle informazioni su un contratto, le sue parti e la loro esecuzione da parte di Eve sono incluse nella privacy. L'applicazione del concetto di Prività è spesso in conflitto con l'osservabilità e la verificabilità.
Nota di traduzione: Il "Principio di Prività" è un concetto che nella legge si riferisce all'applicazione nulla di doveri e diritti a persone che non fanno parte di un contratto. Pertanto, i termini di un contratto e il loro obbligo di responsabilità si applicano alle parti coinvolte e solo loro dovrebbero conoscerli.
Osservabilità
La capacità delle parti di un contratto di osservare l'esecuzione di tale contratto da parte dell'altra parte o di dimostrare la sua esecuzione all'altra parte. Anche la capacità di distinguere tra violazioni intenzionali del contratto ed errori in buona fede. È un obiettivo importante della progettazione di contratti intelligenti che spesso è in conflitto con la privacy.
Verificabilità
La capacità di una parte di dimostrare a un arbitro che un contratto è stato eseguito o violato e di distinguere tra violazione intenzionale ed errori in buona fede. È un obiettivo importante della progettazione di contratti intelligenti che spesso è in conflitto con la privacy.
Nome rispettabile
Un "nym" o vero nome che ha una buona reputazione, di solito perché porta molte credenziali positive. Ha anche un buon rating creditizio o è in qualche modo molto rispettato. Le aziende si sforzano di portare marchi affidabili, mentre professionisti come medici e avvocati si sforzano di avere molti buoni consigli personali a loro nome. La reputazione può essere difficile da trasferire tra agenti, perché la reputazione presuppone la persistenza del comportamento, ma a volte tale trasferimento può verificarsi (ad esempio, la vendita di marchi tra aziende)
Vero nome
Un identificatore che collega molti diversi tipi di informazioni su un agente, come un nome di nascita completo o un numero di previdenza sociale. Come nella magia, conoscere un vero nome può conferire un enorme potere ai nemici. Può anche avere un valore economico significativo tra coloro che cooperano pacificamente, come nell'utilizzo del marketing diretto. Per indirizzare le informazioni sui prodotti agli agenti che hanno maggiori probabilità di essere interessati a quei particolari prodotti.
Mix
Un protocollo di messaggistica crittografica in cui l'analisi di Eve di chi sta parlando con chi (analisi del traffico) è ostacolata dalla crittografia del messaggio da parte del mittente. Con le chiavi pubbliche per ciascuna catena e l'operazione di mescolamento dei messaggi da parte di ciascun operatore, la spia panopticon di Eve perde traccia dei messaggi. Solo 1 su ogni "N" di operatori deve essere attendibile con le informazioni sul traffico. Anche se a volte Eve può raccogliere statistiche su un gran numero di messaggi per indovinare finalmente chi sta parlando con chi.
Le parti che comunicano possono anche essere reciprocamente anonime e con la normale crittografia non hanno bisogno di fidarsi di altre parti per il contenuto dei messaggi. L'invio di messaggi riservati è necessario affinché alcune delle funzionalità di privacy delle credenziali Chaumian e dei valori portanti siano fortemente implementate su una rete reale. Un altro sistema di messaggistica riservato dalla rete "Dining Cryptographers", anch'esso inventato da Chaum.
nym
Un identificatore che collega solo una piccola quantità di informazioni relative a una persona, di solito informazioni che il titolare del nickname considera rilevanti per una particolare organizzazione o comunità. Esempi di nym includono soprannomi in bacheca elettronica, pseudonimi, alias e nomi di marchi. Un nym può guadagnarsi una reputazione all'interno della sua comunità. Ad esempio, un conglomerato può vendere un'ampia varietà di marchi, ognuno dei quali gode di una buona reputazione nella propria nicchia. Con le credenziali chaumiane, un nym può sfruttare le credenziali positive dell'altro nym del titolare, come si può vedere dalle credenziali "is-a-person".
Spazio dei nomi
Set di identificatori brevi con una sintassi semplice come: numeri di telefono, indirizzi Internet leggibili dal computer, nomi di dominio Internet leggibili dall'uomo, ecc.
Credenziali Chaumian
Un protocollo crittografico per dimostrare che uno ha fatto affermazioni su se stesso da altri nym, senza rivelare i collegamenti tra questi nym.
Credenziale "È una persona"
Nelle credenziali chaumiane, la credenziale del vero nome viene utilizzata per testare la connessione di n e m (altrimenti sarebbero dissociabili) per impedire il trasferimento di n e m tra agenti.
Chiave
Un centro di oscurità e controllo; un numero casuale estratto da uno spazio dei nomi così grande che un'ipotesi fortunata è altamente improbabile. La metà della chiave pubblica di una coppia di chiavi asimmetriche può anche fungere da file nodo.
biometrico
Modello di informazioni utilizzato per identificare un particolare corpo, come un'impronta digitale, un autografo, una scansione della retina, password, ecc.
Autenticazione
Prova che stai comunicando con un agente che ha una chiave particolare.
Crittografia a chiave segreta (simmetrica)
La crittografia simmetrica, utilizza una chiave condivisa tra gli agenti per comunicare con riservatezza e autenticazione.
Crittografia a chiave pubblica (asimmetrica)
Utilizza due tasti, il chiava privata e chiave pubblica. La chiave pubblica viene utilizzata per crittografare gli oggetti e per verificare le firme digitali. La chiave privata viene utilizzata per decrittografare e firmare gli oggetti ed è normalmente tenuta segreta da uno o più possessori di chiavi. Consente la distribuzione delle chiavi senza esporre la chiave.
Condivisione segreta
Metodo per dividere una chiave (e quindi qualsiasi oggetto crittografato con quella chiave) in parti 'N', di cui solo 'M' sono necessarie per ricreare la chiave, ma meno di 'M' di parti non fornisce informazioni sulla chiave. Un potente strumento per distribuire il controllo sugli oggetti tra gli agenti.
Firma digitale
Protocollo crittografico basato sulla crittografia a chiave pubblica che verifica che un oggetto sia in contatto attivo con la chiave privata; corrispondente alla firma: l'oggetto è attivamente “firmato” con quella chiave. Probabilmente avrebbe dovuto essere chiamato "marchio digitale" o "timbro digitale", poiché la sua funzione è più simile a quei metodi che a un autografo.
Un piccolo compromesso
Una variante delle firme digitali, utilizzata per confermare un oggetto, come una promessa o una previsione, senza rivelare quell'oggetto se non in un secondo momento. È impossibile violare inosservatamente il protocollo o modificare l'oggetto dopo che è stato commissionato.
Firma cieca
Protocolli di firma digitale e crittografia a chiave segreta che insieme hanno la proprietà matematica della commutatività, in modo che possano essere rimossi nell'ordine inverso rispetto alla loro applicazione. L'effetto è che Bob "firma" un oggetto, quindi può controllare in generale, ma non può vedere il suo contenuto specifico. In genere, la chiave di firma definisce il significato dell'oggetto firmato, piuttosto che il contenuto dell'oggetto firmato, in modo che Bot non finisca per firmare un assegno bancario. Utilizzato negli strumenti digitali al portatore, dove Bob è l'agente di compensazione e le credenziali Chaumian, dove Bob è l'emittente delle credenziali.
Strumenti a supporto digitale
Oggetti identificati da una chiave univoca e rilasciati, cancellati e rimborsati da un agente di compensazione. Quando un oggetto viene trasferito, il cessionario può richiedere all'agente di compensazione di verificare che la chiave non sia mai stata cancellata prima. E con questo, viene rilasciata una nuova chiave. L'agente di compensazione impedisce l'eliminazione multipla di oggetti specifici. È tuttavia possibile impedire che colleghi oggetti specifici a uno o entrambi i nodi di compensazione che hanno trasmesso quell'oggetto.
Questi strumenti sono presentati in una varietà "online", compensata durante ogni trasferimento e quindi verificabile e osservabile, e una varietà "offline". Può essere trasferito senza essere compensato, ma è verificabile solo quando è stato finalmente compensato. Rivelare eventuali nomi di compensazione di qualsiasi proprietario intermedio che ha trasferito l'oggetto più volte (impostazione predefinita). La privacy dell'agente di compensazione può assumere la forma di disimpegno del cessionario, disimpegno di trasferimento o "doppio cieco" quando sia il cessionario che il cessionario sono scollegabili dall'agente di compensazione. Il contante digitale è una forma popolare di strumento di trasporto digitale.
Località
Immediatezza. Come quello fornito dalla compensazione online degli strumenti digitali al portatore. Trattare con gli agenti che si conoscono meglio. Il trattamento nella tua area di competenza.
Backup a caldo
Un servizio di backup che entra in linea in caso di guasto del servizio corrente. Normalmente si attiva con un interruttore uomo presente.
Zero-Knowledge Interactive Proof (ZKIP)
Un protocollo crittografico che può essere utilizzato per dimostrare che un agente possiede una chiave (e implicitamente più debole di agenti che normalmente funzionano diversamente e che hanno un incentivo a rispondere adeguatamente alla sfida, ma non, non possiedono il tasto). Questo senza rivelare alcuna informazione su quella chiave. Attualmente è utilizzato per l'autenticazione e nelle armi intelligenti per l'identificazione di amici o nemici (IFF).
Proprietà intelligente
Software o dispositivi fisici con incorporate le caratteristiche proprietarie desiderate. Ad esempio, i dispositivi che possono essere resi per gli agenti che non possiedono una chiave. Come dimostrato da un test interattivo a conoscenza zero. I metodi intelligenti di impianto di proprietà possono includere OND e dispositivi distruttivi o immobilizzanti registrati. Questi possono contrastare i tentativi di aggirare la proprietà.
Dati necessari per l'operazione (OND)
Dati necessari per il funzionamento della proprietà intelligente. Ad esempio, una sequenza di accensione complessa e proprietaria richiesta per azionare un motore computerizzato, un file CAD richiesto per fabbricare una parte specializzata, ecc. Per prevenire il furto del servizio, ZKIP deve aprire un canale crittografato sul dispositivo. Per evitare che OND raggiunga Eve, è possibile utilizzare il rilevamento manomissione combinato con un interruttore uomo morto all'estremità del canale del dispositivo.
Lien intelligente
Condivisione del controllo della proprietà intelligente tra le parti, di solito due parti chiamate proprietario e titolare del privilegio. Questa proprietà può essere in possesso immediato del proprietario o del creditore. Le nozioni di common law corrispondono rispettivamente a "privilegio di artigiano" e "privilegio di locandiere". Può essere utilizzato per garantire linee di credito, polizze assicurative e molti altri tipi di contratti che coinvolgono proprietà intelligenti.
Sicurezza
Rappresenta un bene di base, come una porzione di proprietà (azioni) o debito (obbligazioni, contanti).
Contratto contingente
Contiene termini che dipendono dalla scelta di una delle parti o di uno stato del mondo. Un'opzione è un esempio di un contratto contingente.
Derivato
Un'opzione call o put, un asset futuro o sintetico; tale contratto è "derivato" da un titolo sottostante di base.
Attivo sintetico
Un derivato costruito o "sintetizzato" combinando titoli e altri derivati. I flussi di cassa per materiali sintetici sofisticati possono essere calcolati con grande precisione, utilizzando alberi decisionali a grana fine.
Flusso di cassa
La sequenza prevista dei pagamenti secondo i termini di un contratto. Dal flusso di cassa è possibile calcolare gli obiettivi finanziari di base di un contratto, come il valore attuale netto.