Menu Chiudi

Cos’è la tecnologia Blockchain?

Bitcoin, la comunità tecnologica ha ora trovato altri potenziali utilizzi per la tecnologia. In questa guida, spiegheremo cos’è la tecnologia Blockchain e quali sono le proprietà che la rendono così unica e speciale. E se sapete già cos’è la blockchain e volete diventare sviluppatori di questa meravigliosa tecnologia, date un’occhiata al nostro approfondito tutorial sulla blockchain e create la vostra prima vera blockchain ..

Una blockchain è, nei termini più semplici, una serie di record di dati immutabili con data e ora che sono gestiti da un gruppo di computer che non sono di proprietà di una singola entità. Ognuno di questi blocchi di dati (cioè i blocchi) è protetto e collegato tra loro da principi crittografici (cioè la stringa), quindi cos’ha di così speciale e perché diciamo che ha capacità dirompenti e innovative per l’industria?

La rete a catena di blocchi non ha un’autorità centrale, è la definizione stessa di un sistema democratizzato. Trattandosi di un libro mastro condiviso e immutabile, le informazioni in esso contenute sono aperte a tutti. Pertanto, tutto ciò che viene costruito nella catena dei blocchi è per sua stessa natura trasparente e tutti i soggetti coinvolti sono responsabili delle loro azioni.

Spiegare la catena a blocchi</h2

Una catena di blocchi non ha alcun costo di transazione. La Blockchain è un modo semplice ma ingegnoso per passare le informazioni da A a B in modo completamente automatizzato e sicuro. Una delle parti di una transazione inizia il processo creando un blocco. Questo blocco è verificato da migliaia, forse milioni di computer distribuiti in rete. Il blocco verificato viene aggiunto ad una stringa, che viene memorizzata in tutta la rete, creando non solo un record unico, ma un record unico con una storia unica. Falsificare un singolo record significherebbe falsificare l’intera catena in milioni di casi. È praticamente impossibile. Bitcoin utilizza questo modello per le transazioni monetarie, ma può essere visualizzato in molti altri modi.

Bitcoin), così può essere il tuo biglietto. A proposito, l’ultima catena di blocco dei biglietti è anche una registrazione di tutte le transazioni su, ad esempio, una certa tratta ferroviaria, o anche l’intera rete ferroviaria, che comprende tutti i biglietti venduti e tutti i viaggi effettuati.

< Ma la chiave è questa: è gratis. Non solo è possibile trasferire e immagazzinare denaro, ma è anche possibile sostituire tutti i processi e i modelli di business che dipendono dall’addebito di una piccola tassa per una transazione. O qualsiasi altra transazione tra due parti.

Ecco un altro esempio. L’hub di Fivver gigante dell’economia fa pagare 0,5 dollari in una transazione tra individui che comprano e vendono servizi. Utilizzando la tecnologia Blockchain, la transazione è gratuita. Ergo, Fivver cesserà di esistere. Così come le case d’asta e qualsiasi altra entità commerciale basata sul principio del market maker.

Anche i nuovi arrivati come Uber e AirBnB sono minacciati dalla tecnologia dei blocchi a catena. Tutto quello che dovete fare è codificare le informazioni transazionali per un viaggio in auto o un pernottamento, e anche in questo caso ha una forma perfettamente sicura che sconvolge il modello di business delle aziende che hanno appena iniziato a sfidare l’economia tradizionale. Non solo eliminiamo gli intermediari di pagamento, ma eliminiamo anche la necessità della piattaforma di matchmaking.

Perché le transazioni a catena di blocco sono gratuite, è possibile addebitare importi minuscoli, ad esempio 1/100 di centesimo per la visione di un video o la lettura di un articolo. Perché dovrei pagare riviste a pagamento o National Geographic un abbonamento annuale quando posso pagare per ogni articolo su Facebook o la mia applicazione di chat preferita? Ancora una volta, ricordate che le transazioni a livello di blocco non hanno alcun costo di transazione. Potete addebitare qualsiasi cosa per qualsiasi importo senza preoccuparvi che terzi riducano i vostri guadagni.

Come funziona la Blockchain?

Immaginate un foglio di calcolo che viene duplicato migliaia di volte su una rete di computer. Immaginate quindi che questa rete sia progettata per aggiornare regolarmente questo foglio di calcolo e che abbia una conoscenza di base della catena dei blocchi.

Le informazioni contenute in una stringa di blocchi esistono come un database condiviso e continuamente riconciliato. Questo è un modo di utilizzare la rete che ha evidenti vantaggi. Il database della catena di blocchi non è memorizzato in un unico luogo, il che significa che i record che conserva sono veramente pubblici e facilmente verificabili. Non esiste una versione centralizzata di queste informazioni che un hacker possa corrompere. Ospitati da milioni di computer contemporaneamente, i vostri dati sono accessibili a chiunque su Internet.

Per approfondire l’analogia del foglio di calcolo di Google, vorrei che leggessi questo articolo di uno specialista in Blockchain.

“Il modo tradizionale di condividere i documenti in modo collaborativo è quello di inviare un documento Microsoft Word a un altro destinatario e chiedere loro di esaminarlo. Il problema di questo scenario è che bisogna aspettare di ricevere una copia di ritorno prima di poterla visualizzare o di apportare altre modifiche perché non è possibile modificarla fino a quando l’altra persona non ha finito con essa. Questo è il modo in cui funzionano oggi i database. È così che le banche mantengono i saldi e i trasferimenti di denaro; bloccano l’accesso (o diminuiscono il saldo) mentre effettuano un trasferimento, aggiornano l’altro lato e riaprono l’accesso (o aggiornano di nuovo). Con Google Docs (o Google Sheets), entrambe le parti hanno accesso allo stesso documento allo stesso tempo, e la singola versione di quel documento è sempre visibile ad entrambe le parti. È come un libro mastro condiviso, ma è un documento condiviso. La parte distribuita entra in gioco quando la condivisione coinvolge un certo numero di persone.

La ragione per cui la catena a blocchi ha guadagnato così tanta ammirazione è che

    I tre pilastri della tecnologia Blockchain

      Le tre principali proprietà della tecnologia a catena a blocchi che hanno contribuito ad ottenere grande accettazione sono le seguenti:

        Pilastro 1: Decentramento

          Bitcoin e BitTorrent, eravamo più abituati a servizi centralizzati. L’idea è molto semplice. Avete un’entità centralizzata che memorizza tutti i dati e dovreste interagire solo con questa entità per ottenere le informazioni di cui avete bisogno.

          Il modello tradizionale client-server è un esempio perfetto

          Quando cercate qualcosa in Google, inviate una richiesta al server che vi contatta con le relative informazioni. Questo è semplice client-server.

          Ora, i sistemi centralizzati ci hanno trattato bene per molti anni, ma hanno diverse vulnerabilità.

          • Prima di tutto, essendo centralizzati, tutti i dati sono memorizzati in un unico posto. Questo li rende bersagli facili per i potenziali hacker.
          • Nel peggiore dei casi, cosa succede se questa entità diventa corrotta e malvagia? Se questo accade, tutti i dati all’interno della catena di blocco saranno compromessi.

          In una rete decentralizzata, se vuoi interagire con il tuo amico, puoi farlo direttamente senza passare per un terzo. Questa era l’ideologia principale dietro Bitcoin. Tu e solo tu sei responsabile del tuo denaro. Potete inviare i vostri soldi a chi volete senza passare per una banca.

          Pilastro #2: Trasparenza

          Uno dei concetti più interessanti e fraintesi nella tecnologia delle catene a blocchi è la “trasparenza”. Alcuni dicono che la catena di blocchi ti dà la privacy mentre altri dicono che è trasparente. Perché pensi che lo sia?

          Ben…. l’identità di una persona è nascosta attraverso una complessa crittografia e rappresentata solo dal suo discorso pubblico. Pertanto, se si cerca la cronologia delle transazioni di una persona, non si vedrà “Bob ha inviato 1 BTC”, ma “1MF1bhsFLkBzzz9vpFYEmvwwT2TbyCt7NZJ ha inviato 1 BTC”.

          La seguente istantanea delle transazioni da Ethereum vi mostrerà cosa intendiamo:

          .

          Così, finché la vera identità della persona è sicura, potrete vedere tutte le transazioni che sono state fatte attraverso il suo indirizzo pubblico. Questo livello di trasparenza non è mai esistito prima d’ora all’interno di un sistema finanziario. Aggiunge quel livello extra, e molto necessario, di responsabilità richiesto da alcune di queste istituzioni più grandi.

          Tuttavia, questo non è il miglior caso d’uso. Siamo abbastanza sicuri che la maggior parte di queste società non eseguiranno transazioni utilizzando criptomonedas, e anche se lo facessero, non eseguiranno TUTTE le loro transazioni utilizzando criptomonedas. Tuttavia, cosa succederebbe se la tecnologia della catena a blocchi fosse integrata… diciamo, nella loro catena di fornitura?

          Pilastro #3: Immutabilità

          L’immutabilità, nel contesto della catena a blocchi, significa che una volta che qualcosa è stato introdotto nella catena a blocchi, non può essere manipolato.

          Può immaginare quanto questo sarà prezioso per le istituzioni finanziarie?

          Il motivo per cui la catena di blocchi ottiene questa proprietà è la funzione di hash crittografia.

          In termini semplici, hashing significa prendere una stringa in ingresso di qualsiasi lunghezza e dare un output di lunghezza fissa. Nel contesto di cryptcoin come bitcoin, le transazioni sono prese come input ed eseguite attraverso un algoritmo di hash (bitcoin utilizza SHA-256) che dà un output di lunghezza fissa.

          hashing. Per questo esercizio, useremo l’SHA-256 (Secure Hashing Algoritmo 256)..

          Come potete vedere, nel caso dell’SHA-256, non importa quanto grande o piccolo sia il vostro ingresso, l’uscita avrà sempre una lunghezza fissa di 256 bit. Questo è fondamentale quando si ha a che fare con una grande quantità di dati e transazioni. Quindi, in pratica, invece di ricordare i dati di input, che possono essere enormi, si può ricordare il hash e tenere traccia.

          hash è un tipo speciale di funzione di hash che ha diverse proprietà che lo rendono ideale per la crittografia. Ci sono alcune proprietà che una funzione di hash crittografico deve avere per essere considerata sicura. Potete leggere in dettaglio nella nostra guida a hash..

          C’è solo una proprietà su cui vogliamo che vi concentriate oggi. Si chiama “Effetto valanga”.

          Anche se fate un piccolo cambiamento nel vostro input, i cambiamenti che si rifletteranno nell’hashish saranno enormi. Proviamolo usando SHA-256

          La stringa del blocco è una lista collegata contenente dati e un hash flag che punta al suo blocco precedente, creando così la stringa. Cos’è un hash flag? Un puntatore hash di hash è simile ad un puntatore, ma invece di contenere solo l’indirizzo del blocco precedente, contiene anche il hash dei dati all’interno del blocco precedente.

          Immaginate per un attimo che un hacker attacchi il blocco 3 e cerchi di modificare i dati. A causa delle proprietà delle funzioni hash, una leggera modifica dei dati cambierà drasticamente hash. Ciò significa che ogni leggera modifica effettuata nel blocco 3, cambierà hash che è memorizzato nel blocco 2, ora che cambierà i dati e hash del blocco 2 che comporterà modifiche nel blocco 1 e così via. Questo cambierà completamente la stringa, il che è impossibile. Questo è esattamente il modo in cui le catene a blocchi raggiungono l’immutabilità.

          Manutenzione della catena di blocco – Rete e nodi

          La catena di blocchi è mantenuta da una rete peer-to-peer. La rete è un insieme di nodi interconnessi tra loro. I nodi sono singoli computer che prendono l’ingresso ed eseguono una funzione su di essi e danno un’uscita. La catena a blocchi utilizza un tipo speciale di rete chiamata “rete peer-to-peer” che divide l’intero carico di lavoro tra i partecipanti, tutti ugualmente privilegiati, chiamati “peer”. Non c’è più un server centrale, ci sono ora diverse coppie distribuite e decentralizzate.

          Perché la gente usa la rete peer-to-peer?

          Uno degli usi principali della rete peer-to-peer è la condivisione di file, detta anche torrenting. Se si ha intenzione di utilizzare un modello client-server per il download, allora è di solito estremamente lento e totalmente dipendente dalla salute del server. Inoltre, come abbiamo detto, è incline alla censura.

          Tuttavia, in un sistema peer-to-peer, non c’è un’autorità centrale e quindi se anche una sola delle coppie in rete esce di gara, ha ancora più coppie da scaricare. Inoltre, non è soggetto agli standard idealistici di un sistema centrale, quindi non è soggetto alla censura.

          La natura decentralizzata di un sistema peer-to-peer diventa critica man mano che si passa alla sezione successiva. Quanto critica? Ebbene, la semplice (almeno sulla carta) idea di combinare questa rete peer-to-peer con un sistema di pagamento ha completamente rivoluzionato il settore finanziario dando origine alla criptomonedas.

          L’uso di reti e nodi in valute criptate.

          criptomonedas è strutturata secondo il meccanismo di consenso che utilizzano. Per cripte come Bitcoin e Ethereum, che utilizza un normale meccanismo di consenso per test di funzionamento (Ethereum andrà a Proof of Stake), tutti i nodi hanno lo stesso privilegio. L’idea è quella di creare una rete equa. I Nodi non hanno privilegi speciali, tuttavia, le loro funzioni e il loro grado di partecipazione possono variare. Non esiste un server/entità centralizzata, né una gerarchia. È una topologia piatta.

          Queste valute decentralizzate sono strutturate come segue: per un semplice motivo, per rimanere fedeli alla loro filosofia. L’idea è quella di avere un sistema monetario, in cui tutti sono trattati allo stesso modo e non c’è un organo di governo che possa determinare il valore della moneta secondo un capriccio. Questo vale sia per Bitcoin che per Ethereum.

          .

          Ora, se non c’è un sistema centrale, come possono tutti nel sistema sapere che una certa transazione ha avuto luogo? La rete segue il protocollo di gossip. Pensate a come si diffonde il gossip. Supponiamo che Alice abbia mandato a Bob tre ETH. I nodi più vicini a lei lo scopriranno, e poi lo diranno ai nodi più vicini, e poi lo diranno ai loro vicini, e questo continuerà a diffondersi fino a quando tutti lo sapranno. I nodi sono fondamentalmente i vostri parenti ficcanaso e fastidiosi.

          < Dunque, cos’è un nodo nel contesto di un href=”https://www.blockchaines.tech/que-es-ethereum/”>Ethereum? Un nodo è semplicemente un computer che partecipa alla rete Ethereum. Questa partecipazione può avvenire in tre modi

            Verificando le transazioni alias Mining

          Tuttavia, il problema di questo progetto è che non è poi così scalabile. Ecco perché molti dei cifristi di nuova generazione adottano un meccanismo di consenso basato sul leader. In EOS, Cardano, Neo ecc. i nodi scelgono i nodi leader o “super nodi” che si occupano del consenso e della salute generale della rete. Queste cripte sono molto più veloci, ma non sono i sistemi più decentralizzati.<Quindi, in qualche modo, i crittografi devono bilanciare velocità e decentramento.

          In quanto infrastruttura web, non è necessario conoscere la catena di blocco per essere utile nella sua vita.

          <Oggi, la finanza offre i casi d’uso più forti per la tecnologia. Le rimesse internazionali, ad esempio. La Banca Mondiale stima che nel 2015 siano stati inviati più di 430 miliardi di dollari di trasferimenti di denaro. E in questo momento c’è una grande richiesta da parte degli sviluppatori di catene a blocchi.

          La catena di blocco elimina potenzialmente l’intermediario per questo tipo di transazione. Il personal computer è stato reso accessibile al grande pubblico con l’invenzione dell’interfaccia grafica utente (GUI), che ha assunto la forma di un “desktop”. Allo stesso modo, le GUI più comuni concepite per la catena di blocco sono le cosiddette applicazioni “portafoglio”, che la gente usa per comprare cose con Bitcoin e memorizzarle insieme ad altre crypto-currency.

          Le transazioni online sono strettamente legate ai processi di verifica dell’identità. È facile immaginare che nei prossimi anni le applicazioni per il portafoglio saranno trasformate per includere altri tipi di gestione dell’identità.

          <Cos’è Blockchain e quali nuove applicazioni porterà?

          La catena dei blocchi offre agli utenti di Internet la possibilità di creare valore e di autenticare le informazioni digitali. Quali nuove applicazioni commerciali ne deriveranno?

          #1 Contratti intelligenti

          I registri distribuiti permettono la codifica di semplici contratti che saranno eseguiti quando le condizioni specificate saranno soddisfatte. Ethereum è un progetto di stringa open source che è stato costruito appositamente per realizzare questa possibilità. Ancora, nelle sue prime fasi, Ethereum ha il potenziale per sfruttare l’utilità delle catene a blocchi su una scala che cambia veramente il mondo.

          Bitcoin che consente di automatizzare il pagamento.

          .

          #2 L’economia condivisa

          Un primo esempio, OpenBazaar utilizza la stringa di blocco per creare un eBay di uguale valore. Scarica l’applicazione sul tuo computer e potrai effettuare transazioni con i fornitori di OpenBazzar senza pagare le spese di transazione. Lo spirito “senza regole” del protocollo significa che la reputazione personale sarà ancora più importante per le interazioni commerciali di quanto non lo sia attualmente su eBay.

          .

          #3 Crowdfunding

          #4 Governance

          Ethereum aiutano ad automatizzare il processo.

          L’applicazione, Boardroom, permette di prendere decisioni organizzative nella catena dei blocchi. In pratica, ciò significa che la governance dell’azienda diventa totalmente trasparente e verificabile nella gestione di beni, patrimonio o informazioni digitali.

          #5

          I consumatori vogliono sempre di più sapere che le affermazioni etiche che le aziende fanno sui loro prodotti sono reali. I libri contabili distribuiti forniscono un modo semplice per certificare che le registrazioni delle cose che acquistiamo sono autentiche. La trasparenza si ottiene stampigliando a catena una data e un luogo – ad esempio, sui diamanti etici – che corrispondono a un numero di prodotto.

          Ethereum, un progetto pilota Provenance assicura che il pesce venduto nei ristoranti di sushi in Giappone sia stato pescato in modo sostenibile dai suoi fornitori in Indonesia.

          #6 Memorizzazione dei file

           

          La decentralizzazione della memorizzazione dei file su Internet porta chiari vantaggi. La distribuzione dei dati in rete protegge i file da hackeraggio o perdita.

          Inter Planetary File System (IPFS) facilita la concettualizzazione del funzionamento di un web distribuito. Analogamente al modo in cui un BitTorrent sposta i dati in Internet, l’IPFS elimina la necessità di relazioni client-server centralizzate (cioè il web vero e proprio). Un Internet composto da siti web completamente decentralizzati ha il potenziale di accelerare il trasferimento dei file e i tempi di streaming. Questo miglioramento non è solo auspicabile. Si tratta di un aggiornamento necessario per gli attuali sistemi di distribuzione di contenuti web sovraccarichi.

          #7

          L’applicazione di previsione del mercato Augur fa offerte di azioni sul risultato di eventi reali. I partecipanti possono guadagnare denaro acquistando la giusta previsione. Più azioni acquistate sul risultato corretto, più alto è il payout. Con un piccolo impegno di fondi (meno di un dollaro), chiunque può fare una domanda, creare un mercato basato su un risultato atteso e addebitare la metà di tutte le commissioni di trading che il mercato genera.

          #8 Protezione della proprietà intellettuale

          Come è noto, le informazioni digitali possono essere riprodotte all’infinito – e ampiamente diffuse grazie a Internet. Questo ha dato agli utenti del web di tutto il mondo una miniera d’oro di contenuti gratuiti. Tuttavia, i titolari dei diritti d’autore non sono stati così fortunati, in quanto hanno perso il controllo della loro proprietà intellettuale e sono stati finanziariamente svantaggiati. I contratti intelligenti possono proteggere il copyright e automatizzare la vendita di opere creative online, eliminando il rischio di copiare e ridistribuire i file.

          Mycelia utilizza la catena di blocchi per creare un sistema di distribuzione musicale peer-to-peer. Fondata dal cantautore britannico Imogen Heap, Mycelia permette ai musicisti di vendere canzoni direttamente al pubblico, di concedere in licenza i campioni ai produttori e di dividere i diritti d’autore tra compositori e musicisti; tutte queste funzioni sono automatizzate attraverso contratti intelligenti. La capacità delle catene di blocchi di emettere pagamenti in quantità frazionate di criptovaluta (micropagamenti) suggerisce che questo caso d’uso per la catena di blocchi ha un’alta probabilità di successo.

          #9 Internet degli oggetti (IO)

          #10 Micro-reti di quartiere

          La tecnologia della catena dei blocchi permette l’acquisto e la vendita di energia rinnovabile generata dalle microreti dei quartieri. Quando i pannelli solari producono energia in eccesso, i contratti intelligenti basati su Ethereum la ridistribuiscono automaticamente. Tipi simili di automazione intelligente dei contratti avranno molte altre applicazioni man mano che l’internet degli oggetti diventerà una realtà.Ethereum per automatizzare il monitoraggio e la ridistribuzione dell’energia dalla microrete. Questa cosiddetta “smart grid” è un primo esempio di funzionalità IO.#11

          È evidente la necessità di una migliore gestione delle identità sul web. La possibilità di verificare la vostra identità è al centro delle transazioni finanziarie che avvengono online. Tuttavia, i rimedi ai rischi per la sicurezza che derivano dal commercio online sono, nella migliore delle ipotesi, imperfetti. I libri distribuiti offrono metodi migliori per dimostrare chi siete, insieme alla possibilità di scansionare documenti personali. Avere un’identità sicura sarà importante anche per le interazioni online, ad esempio, nell’economia della condivisione. Una buona reputazione, dopo tutto, è la condizione più importante per le transazioni online.< Lo sviluppo di standard di identità digitale si sta rivelando un processo molto complesso. Al di là delle sfide tecniche, una soluzione di identità online universale richiede la cooperazione tra enti privati e governo. Se a ciò si aggiunge la necessità di navigare nei sistemi giuridici dei diversi paesi, il problema diventa esponenzialmente più difficile. L'e-commerce su Internet si basa oggi sul certificato SSL (il piccolo lucchetto verde) per le transazioni sicure sul web. Netki è una startup che mira a creare uno standard SSL per la blockchain. Avendo recentemente annunciato un round di seed round da 3,5 milioni di dollari, Netki prevede il lancio di un prodotto all'inizio del 2017.

          #12 AML e KYC

          Le pratiche antiriciclaggio (AML) e KYC (KYC) hanno un grande potenziale per adattarsi alla catena di blocco. Oggi, gli istituti finanziari devono svolgere un processo a più fasi e ad alta intensità di lavoro per ogni nuovo cliente. I costi di KYC potrebbero essere ridotti attraverso la verifica inter-agenzie dei clienti, aumentando al contempo l’efficacia del monitoraggio e dell’analisi.

          Startup Polycoin ha una soluzione AML/KYC che prevede l’analisi delle transazioni. Le transazioni identificate come sospette vengono inviate ai responsabili della conformità. Un altro avvio di Tradle è lo sviluppo di un’applicazione chiamata Trust in Motion (TiM). Caratterizzato come “Instagram for KYC”, TiM consente ai clienti di scattare un’istantanea dei documenti chiave (passaporto, bolletta, ecc.). Una volta verificati dalla banca, questi dati vengono memorizzati criptograficamente nella catena di blocchi.

          #13 Gestione dei dati

          Oggi, in cambio dei propri dati personali, le persone possono utilizzare gratuitamente le piattaforme dei social media come Facebook. In futuro gli utenti potranno gestire e vendere i dati generati dalla loro attività online. Poiché può essere facilmente distribuito in piccole quantità frazionarie, Bitcoin – o qualcosa di simile – sarà probabilmente la valuta utilizzata per questo tipo di transazione.

          Il progetto Enigma del MIT comprende che la privacy degli utenti è il presupposto fondamentale per la creazione di un mercato dei dati personali. Enigma utilizza tecniche crittografiche per consentire la suddivisione dei singoli dataset tra i nodi e, allo stesso tempo, per eseguire calcoli massivi sul dataset nel suo complesso. La frammentazione dei dati rende inoltre scalabile Enigma (a differenza delle soluzioni a blocchi, dove i dati sono replicati in ogni nodo). Una versione Beta è promessa nei prossimi sei mesi.

          #14 Registrazione dei titoli di proprietà

          Come i registri di accesso pubblico, le catene di blocco possono rendere più efficienti tutti i tipi di record. I titoli di proprietà ne sono un buon esempio. Tendono ad essere suscettibili di frode, oltre ad essere costosi e a richiedere molto tempo per la loro gestione.

          <

          #15 Negoziazione di azioni

          Il potenziale per una maggiore efficienza nel regolamento delle azioni fa un forte uso delle catene di blocco nel commercio azionario. Quando vengono eseguite su base peer-to-peer, le conferme delle negoziazioni diventano quasi istantanee (invece di richiedere tre giorni per il regolamento). Potenzialmente, ciò significa che gli intermediari – come la stanza di compensazione, i revisori dei conti e i depositari – vengono rimossi dal processo. Numerose borse valori e commodity stanno creando prototipi di applicazioni a catena di blocchi per i servizi che offrono, tra cui l’ASX (Australian Securities Exchange), la Deutsche Börse (Borsa di Francoforte) e il JPX (Japan Exchange Group). La più importante, come prima azienda riconosciuta nella zona, è il Nasdaq Linq, una piattaforma per il trading nel mercato privato (tipicamente tra aziende preIPO e investitori). Una partnership con l’azienda produttrice di tecnologia a blocchi a catena, Linq ha annunciato il completamento del suo primo scambio di azioni nel 2015. Più recentemente, il Nasdaq ha annunciato lo sviluppo di un progetto di prova di blocco a catena per il voto per delega alla Borsa Estone.