ATRONOCOM MATRIX

ADRACHA 2002/22-8347-39357.12 -00211

LA NUOVA ERA

Quando Internet è stato sviluppato negli anni ’60 e ’70, è stato avviato un processo che avrebbe cambiato le nostre vite per sempre. Inizialmente, la rete era stata sviluppata per la comunicazione interna dei militari e per la comunicazione tra scienziati al fine di trasmettere informazioni segreti e per consentire forme semplici di scambio digitale di messaggi in piccoli gruppi di lavoro.

Negli anni ’80, lo sviluppo iniziò ad avviarsi verso quello che divenne il World Wide Web nei primi anni ’90. Le origini di Google, Alibaba e Amazon risalgono a questo periodo, poco dopo che il mondo online era precipitato nella sua prima grande crisi digitale con la “”Bolla delle Dot-com””.
I Clouds e Internet delle cose (IdC o IoT) rappresentano la terza e la quarta fase di sviluppo in questo mondo del codice binario, segnando l’inizio di una nuova era.

Già nel 1996, PGP aveva creato la base per i primi progetti di criptovaluta utilizzati commercialmente e sviluppato soluzioni per il pagamento su Internet, come “”DigitCash””, “”CyberCash”” e “”First Virtual””. Questi erano i predecessori del concetto odierno di successo PayPal. 12 anni dopo, Bitcoin ha iniziato la sua marcia trionfale come prima criptovaluta nella storia di Internet.

Nell’ottobre dello stesso anno, fu pubblicato un white paper sotto lo pseudonimo di Satoshi Nakamoto, che spiegava la tecnologia e la funzionalità di questa valuta digitale. Conteneva un elenco di collegamenti logici abilmente combinati nonchè alcune conquiste tecniche degli anni ’90, che per vari motivi non erano stati in grado di affermarsi fino ad allora. Nel 2011, i membri del team di Atronocom hanno lanciato i primi esperimenti per creare dei casi d’uso per banche e istituti finanziari.

Oggi ADRACHA è la nostra risposta alle sfide di una versione moderna e aggiornata di una Blockchain, anche se questo libro mastro è molto più di una semplice Blockchain.




IN QUESTO VIDEO, EDUARDO DESCRIVE AL PUBBLICO IN MODO DETTAGLIATO LA BLOCKCHAIN DI ADRACHA E COME FUNZIONA IL SISTEMA!

CHIEDIAMO LA VOSTRA COMPRENSIONE PER IL FATTO CHE NEL VIDEO ABBIAMO TAGLIATO LE INFORMAZIONI SENSIBILI PER PROTEGGERE IL NOSTRO SISTEMA CONTRO QUALSIASI TIPO DI ATTACCHI CYBER!




ADRACHA 2002/22-8347-39357.12 -00211

ADRACHA

ATRONOCOM DPOS DYNAMIC RADIUS CYCLIC-HASHING ALGORITHM

ADRACHA è la base per un’economia in tempo reale che offre a milioni di aziende e reti la possibilità di interagire senza problemi di scalabilità e di collegare questi micro mondi a un nuovo ordine nella rete!

classified
cross-app



SHA-3 2002/22-8347-39357.12 -00211

SHA-3

Secure Hash Algorithm 3

SHA-3, rilasciato il 5 agosto 2015 da NIST, è l’ultimo membro della famiglia di standard di algoritmi Secure Hash. Sebbene SHA-3 faccia parte della stessa serie di standard, differisce internamente dalla struttura simile a MD5 di SHA-1 e SHA-2.
SHA-3 è un sottogruppo della più ampia famiglia primitiva crittografica Keccak, progettata da Guido Bertoni, Joan Daemen, Michaël Peeters e Gilles Van Assche sulla base di RadioGatún. Gli autori di Keccak hanno proposto ulteriori usi per la funzione, non (ancora) standardizzati dal NIST, tra cui una crittografia stream, un sistema di crittografia autenticato, uno schema di “”albero”” di hash per un hashing più veloce di determinate architetture nonchè le crittografie AEAD, Keyak e Ketje.

cross-app sha-256




DAPP 2002/22-8347-39357.12 -00211

PROCEDURA

La sicurezza del sistema è uno dei componenti principali della rete ATRONOCOM. La crittografia a curva ellittica e l’hashing crittografico garantiscono la sicurezza dell’ATROM COIN. Le coppie di chiavi crittograficamente sicure vengono generate utilizzando la crittografia a curva ellittica e sono costituite da chiavi private e pubbliche. Durante la creazione del blocco, i delegati aggiungono un certo numero di transazioni come carico utile al blocco, che vengono convalidate dal delegato.

La convalida viene eseguita con la chiave segreta del delegato, mentre l’Header è sottoposto ad hash tramite SHA-256. Per la comunicazione durante l’inoltro dei blocchi e delle transazioni, i nodi nella rete utilizzano chiamate di procedura remota (RPC) ed eventi. Gli RPC e gli eventi vengono anche trasmessi come oggetti JSON con campi aggiuntivi. Per elaborare l’oggetto trasmesso e trasmettere efficacemente l’oggetto JSON, la rete utilizza anche il Web Socket.

Per la modalità di comunicazione con altre reti, l’intestazione del sistema viene utilizzata per identificare i nodi e ottenere informazioni di base su ciascun nodo. I blocchi vengono generati in modo decentralizzato nel sistema e rispediti ad altri nodi. Per la propagazione dei blocchi, la generazione dei blocchi seleziona un gruppo di nodi dalla rete e invia la transazione in modo arbitrario. Coloro che hanno ricevuto il blocco lo aggiungeranno al loro Ledger e lo inviano ad altri nodi scelti a caso.

Tutte le transazioni dei nodi vengono prima raccolte in un pool di transazioni e fungono da pool di stoccaggio fino a quando non vengono aggiunte al blocco. La transazione deve essere spostata e trasferita da un nodo a tutti gli altri nodi in modo che possa essere inserita in blocchi. La coda di trasmissione per le transazioni funziona creando un certo numero di transazioni dal pool di transazioni per poi convalidarli.




DAPP 2002/22-8347-39357.12 -00211

UN PASSO AVANTI

OPERAZIONI AL MINUTO

Uno degli obiettivi dichiarati del movimento crittografico era ridurre i tempi di attesa per le transazioni. Sfortunatamente, questo problema non è stato risolto in modo soddisfacente dalle grandi criptovalute. Con ADRACHA è stato intrapreso un nuovo percorso che consente l’esecuzione simultanea di diverse milioni di transazioni, grazie alla singola blockchain privata nel Main Ledger che rende questo libro mastro scalabile all’infinito.

ATROM
0.027 sec
XRP
3 sec
ETH
2 min
DASH
15 min
LTC
17 min
BCH
58 min
BTC
66 min



DAPP 2002/22-8347-39357.12 -00211

SEMPRE CONNESSO

KYC CRYPTO ID PROTOCOL

Per questi dati vengono create delle chiavi individuali e personali cosicché i clienti possano accedere alle applicazioni e utilizzarle privatamente. I dati stessi non sono accessibili o visualizzabili da terzi e formano la base per la blockchain dell’utente eseguita sul libro mastro a fini della contabilità e di una comunicazione sicura.

cross-app




DNA 2002/22-8347-39357.12 -00211

DNA

IL GENESIS BLOCK DELL'UTENTE NELL’ECOSISTEMA

L’ID individuale privato dell’utente, in combinazione con la conferma della chiave individuale e privata della Fondazione, costituisce la base per il Genesis Block creato nel Ledger privato dell’utente. Da questo momento in poi, ogni singola transazione viene registrata e non può essere cambiata o modificata in alcun modo e in nessun caso.

cross-app




RSA

L’RSA è un sistema crittografico per la crittografia a chiave pubblica ed è ampiamente utilizzato per proteggere i dati sensibili, soprattutto se inviati su una rete non sicura come l’Internet. L’RSA fu descritta per la prima volta nel 1977 da Ron Rivest, Adi Shamir e Leonard Adleman del Massachusetts Institute of Technology.

La crittografia a chiave pubblica, nota anche come crittografia asimmetrica, utilizza due chiavi diverse ma matematicamente collegate, una pubblica e una privata. La chiave pubblica può essere condivisa con tutti, mentre la chiave privata deve essere mantenuta segreta. Nella crittografia RSA, sia la chiave pubblica che quella privata possono crittografare un messaggio. La chiave opposta utilizzata per crittografare un messaggio viene utilizzata per la decrittografia. Questa caratteristica è uno dei motivi per cui l’RSA è diventato l’algoritmo asimmetrico più utilizzato: fornisce un metodo che garantisce la riservatezza, l’integrità, l’autenticità e la non riproducibilità delle comunicazioni elettroniche e della memorizzazione dei dati.

La sicurezza dell’RSA deriva dalla difficoltà di fattorizzare numeri interi grandi che sono il prodotto di due numeri primi grandi. Moltiplicare questi due numeri è facile, ma determinare i numeri primi originali dal totale, ovvero il factoring, è considerato impossibile a causa del tempo impiegato anche utilizzando i supercomputer di oggi.

L’algoritmo RSA prevede quattro passaggi: generazione della chiave, distribuzione della chiave, crittografia e decrittografia. L’algoritmo per la generazione di chiavi pubbliche e private è la parte più complessa della crittografia RSA e non rientra nell’ambito di questo post. È possibile trovare un esempio su Tech Target.

cross-app rsa




DAPP 2002/22-8347-39357.12 -00211

SEMPRE CONNESSO

DPOS – NOI ACQUISTIAMO LA TUA POTENZA DI CALCOLO

ADRACHA, L’ECOSISTEMA DI ATRONOCOM, utilizza un sistema D-PoS (Delegated Proof of Stake) come protocollo di consenso, in base al quale viene fornita la funzione”” Staking “”per dispositivi mobili e smartphone. La rete Blockchain è generata dai delegati selezionati dagli Stakeholder. Ogni smartphone rappresenta un nodo e, in proporzione alla sua potenza di calcolo venduta alla Fondazione, partecipa pienamente agli incentivi per il noleggio.
Gli Stakeholder possono votare i delegati e il peso di ciascuna votazione dipende dall’affluenza degli Stakeholder al voto. La votazione degli Stakeholder verrà aggiunta alla rete come “”transazione di votazione””. Un delegato può registrare una transazione delegata e quindi generarla e convalidarla.
Il delegato generato con successo e accettato dal blocco di sistema vince la ricompensa che viene suddivisa tra gli Stakeholder per proteggere così la rete. In altre parole, noi acquistiamo la potenza di calcolo del tuo nodo in proporzione alla quota di Coin depositati.

cross-app




CDN

CONTENT DELIVERY NETWORK

Un Rete per la Consegna dei Contenuti (CDN) si riferisce a un gruppo di server delocalizzati geograficamente che lavorano insieme per garantire la consegna rapida di contenuti Internet. Un CDN consente il caricamento estremamente rapido di contenuti Internet come pagine HTML, file JavaScript, Stylesheets, immagini e video. I servizi CDN stanno diventando sempre più popolari e oggi la maggior parte del traffico web viene erogato tramite CDN, incluso il traffico proveniente da siti Web importanti come Facebook, Netflix e Amazon.

Quali sono i vantaggi dell’utilizzo di una CDN? I principali vantaggi possono essere suddivisi in 4 componenti:

– Miglioramento dei tempi di caricamento del sito Web. Distribuendo il contenuto più vicino ai visitatori del sito web utilizzando un server CDN nelle vicinanze, gli utenti sperimentano tempi di caricamento delle pagine più rapidi e in questo modo il numero di visitatori di questo sito Web aumenta.

– Riduzione dei costi della larghezza di banda. I costi di consumo dell’ampiezza di banda per l’hosting di siti web rappresentano una spesa primaria per i siti web. I CDN sono in grado di ridurre la quantità di dati, riducendo così i costi per i proprietari dei siti Web.

– Aumento della disponibilità dei contenuti e della ridondanza. Grandi quantità di traffico o guasti hardware possono interrompere la normale funzione del sito web.

– Miglioramento della sicurezza del sito Web. Un CDN è in grado di migliorare la sicurezza fornendo attenuazione DDoS, miglioramenti ai certificati di sicurezza e altre ottimizzazioni.

Un CDN correttamente configurato può anche aiutare a proteggere i siti Web da alcuni attacchi malware comuni, ad esempio dagli attacchi di Distributed Denial of Service (DDOS). Questo è il motivo principale per cui stiamo usando CDN sulla piattaforma ATRONOCOM.