Recensione del libro "Mastering Monero"
Tabella dei contenuti
Il testo seguente contiene il copione per la mia recensione orale su un libro. Siccome non c’erano vincoli di scelta, ho scelto il PDF di Mastering Monero, libro del 2018 riguardante il network Monero.
Siccome la recensione ha una notevole concentrazione di lessico specialistico e non riguarda un prodotto letterario, ma un prodotto di nicchia, questo articolo non si trova nella sezione scolastica di bortox ma si trova nel blog.
Introduzione #
Oggi recensirò il libro Mastering Monero, scritto dal ricercatore di sicurezza informatica Nico, alias serhack.
La prima edizione uscì nel recente Dicembre 2018, sotto la casa editrice LernoLibro LLC, ma il PDF gratuito che ho letto fu pubblicato nel 5° anniversario di Monero, 18 Aprile 2019.
Nel primo capitolo, l’autore cerca di convincere il lettore riguardo al bisogno di un livello di privacy nel commercio su internet equivalente a quello di un generico pagamento in contanti ed introduce anche una soluzione al problema: Monero.
L’unico scopo dell’autore è quello di informare il lettore riguardo Monero, infatti questo saggio non ha focalizzazione, ambientazione o sistema dei personaggi.
Cos’è monero #
Innanzitutto è doveroso spiegare cos’è Monero: un network le cui transazioni (movimenti di Moneroj) sono protette da occhi indiscreti, difatti di ogni transazione, sono crittografati
- Mittente
- Destinatario
- Ammontare
Struttura del libro #
Mastering Monero spiega come comprendere le basi del network Monero concettualmente, matematicamente e informaticamente, attraverso situazioni ipotetiche nei primi quattro capitoli, formule matematiche nel quinto capitolo, esempi di codice (In linguaggio C++ e Python) nel VI e VII capitolo ed una breve guida all’uso nell’VIII capitolo.
Il viaggio di una transazione viene ad esempio trattato da più punti di vista:
- teorico nei primi capitoli
- matematico nel V capitolo
- informatico nei capitoli VI e VII
- dimostrativo nell’VIII capitolo.
Commento attraverso riferimenti puntuali al testo #
Anything that a company tracks about you may end up stolen, carelessly resold, or used unethically. […] To stay safe, we need a way to interact securely - where transactions cannot be linked to your identity, your savings, or other transactions.
Tutto ciò che una compagnia traccia su di te può finire rubato, rivenduto incautamente o impiegato in modo non etico. […] Per stare al sicuro, noi abbiamo bisogno di un modo per interagire in modo sicuro - dove le transazioni non possono essere collegate alla tua identità, ai tuoi risparmi o ad altre transazioni.
Termini specifici come wallet, blockchain, mining, proof of Work, node, sono presenti costantemente nell’intero scritto; nei primi capitoli sono preventivamente spiegati con semplici metafore ed illustrazioni, ed inoltre si trova un pratico glossario alla fine del libro, per definire in poche righe ogni termine di lessico specialistico.
Si nota la differenza nel lessico tra diversi capitoli, ad esempio nella misura in cui le tecniche crittografiche per inviare denaro digitale sono spiegate prima concettualmente attraverso metafore comprensibili a tutti nel III capitolo, poi in modo matematico nel V capitolo:
To receive moneroj, you give your address (created from your public keys) to the sender. When somebody (a customer, an exchange, or a friend) sends you Monero, they will broadcast a transaction that transfers some of their moneroj into a new entry on the ledger that you (and only you) can unlock with your private keys.
Per ricevere moneroj, puoi fornire il tuo indirizzo (creato dalle tue chiavi pubbliche) al mittente. Quando qualcuno ( un cliente, un exchange o un amico) ti invia monero, emetterà una transazione che trasferisce qualcuno dei suoi moneroj in una nuova entrata nel registro che tu ( e solo tu ) puoi sbloccare con le tue chiavi private. [III Capitolo]
Recall that each wallet has two pairs of keys. The private view key (pV0) and private spend key (pS0) are kept secret, while the public view key (PV0) and public spend key (PS0) are encoded into each address. As discussed, the public keys are generated by multiplying the private keys by the generator point (G) on the elliptic curve, i.e. (PV0, PS0) = (pV0, pS0)G.
Ricorda che ogni portafoglio ha due paia di chiavi. La chiave di visualizzazione privata (pV0) e la chiave di spesa privata (pS0) sono tenute segrete, mentre la chiave pubblica di visualizzazione (PV0) e la chiave pubblica di spesa (PS0) sono comprese in ogni indirizzo. Come discusso, le chiavi pubbliche sono generate moltiplicando le chiavi private per il punto generatore G sulla curva ellittica, ad esempio (PV0, PS0) = (pV0, pS0)G [V Capitolo]
Termini come punto generatore e curva ellittica sono relativi alla crittografia ed alla geometria, mentre altri termini come exchange e ledger (registro pubblico) sono presenti nell’ambito finanziario.
Analizzando questi frammenti, l’autore si appella spesso al lettore in II persona, dandogli del “tu” (d’altronde in Inglese è anche il pronome di cortesia) ma mantenendo sempre un lessico forbito.
Ho trovato complesso - e non ho ancora capito pienamente - il capitolo 5, specialmente la curva ellittica ed25519 (- x2 + y2 = 1 − (121665/121666) x2 y2) e la somma dei punti su di essa per generare le chiavi private.
Conclusione #
In conclusione, reputo questo libro utile per chi, come me, si interessi al mondo delle criptovalute e voglia esplorare più a fondo concetti sulla moneta digitale, come ad esempio il mining, metodo per permettere equamente ad ognuno di spostare il proprio capitale, spiegato con una metafora nel capitolo quarto.
Ovviamente per leggere questo libro è necessaria una basica conoscenza dell’inglese ed un interesse ai concetti delineati ed approfonditi nei vari capitoli: crittografia, privacy, criptovalute, matematica o programmazione; altrimenti un racconto con una storia da seguire sarebbe più adatto.
Secondo me, anche se nello spazio cripto ci sono - in maggioranza - truffe, le criptovalute sono parte del futuro, siccome utilizzano la forma decentralizzata di internet - a mio avviso, la più potente, poiché esente da censura - ove non vi è una singola entità necessaria per il funzionamento di un sistema, ma bensì una molteplicità regolata da programmi che seguono leggi matematiche.