La blockchain, sviluppata per consentire l'uso del bitcoin, rappresenta una tecnologia rivoluzionaria per molte pratiche commerciali attuali. In quanto registro distribuito aperto e sicuro, che annota in maniera efficiente e permanente le transazioni tra due parti, la blockchain inizia a essere utilizzata in tanti settori, dalla finanza commerciale agli ambiti giuridici.
|
Pubblico |
Privato |
Consorzio |
Partecipanti |
Permissionless: accesso (pseudo)anonimo, pubblico in lettura e scrittura. |
Permissioned: basato sull'identificazione e sulla fiducia, senza accesso pubblico in lettura e scrittura. |
Permissioned: basato sull'identificazione e sulla fiducia, accesso pubblico in lettura, accesso privato in scrittura. |
Meccanismo di consenso |
Proof-of-Work (PoW), Proof-of-Stake (PoS), ecc. |
Algoritmo di votazione o di consenso tra più parti |
Algoritmo di votazione o di consenso tra più parti |
Decentralizzazione |
Elevato |
Basso |
Basso |
USP |
Rivoluzionaria a causa della disintermediazione |
Riduzione dei costi |
Riduzione dei costi |
Nelle criptovalute, un database noto come blockchain memorizza le informazioni sui saldi degli utenti. Ogni persona (o, più precisamente, ogni nodo) deve conservare una copia duplicata del database. Altrimenti si avrebbero rapidamente informazioni contraddittorie, vanificando l'intero scopo della rete bitcoin.
Utilizzando la crittografia a chiave pubblica, si impedisce agli utenti di utilizzare le valute degli altri. Per poter identificare se i fondi sono stati effettivamente spesi, tuttavia, i partecipanti alla rete devono ancora fare affidamento su un'unica fonte di verità.
L'inventore del Bitcoin, Satoshi Nakamoto, ha suggerito di utilizzare uno schema Proof of Work per sincronizzare i partecipanti. Tra breve parleremo del funzionamento dello schema PoW, ma prima esaminiamo alcune caratteristiche che distinguono i vari algoritmi di consenso l'uno dall'altro.
Anzitutto, per garantire una partecipazione sono necessari dei validatori, ovvero utenti che vogliano contribuire ai blocchi. La capacità di un validatore di agire in modo disonesto è scoraggiata dalla partecipazione, una sorta di valore che è tenuto a presentare. Se mentono, perderanno la loro quota. La potenza di elaborazione dei computer, le criptovalute e persino la reputazione ne sono un esempio.
Perché mettere a rischio le proprie risorse? Tuttavia, esiste anche un premio. Questo è tipicamente la criptovaluta nativa del protocollo ed è composto da commissioni pagate da altri utenti, da unità di criptovaluta create ex novo o da entrambe.
La trasparenza è l'ultimo elemento di cui abbiamo bisogno. Dobbiamo essere in grado di riconoscere gli imbrogli quando si verificano. I blocchi dovrebbero essere costosi da realizzare, ma poco costosi da convalidare per chiunque.
Tipo |
Descrizione |
Proof-of-Work (PoW) |
Il protocollo PoW funziona come una lotteria decentralizzata che sceglie un leader per proporre un nuovo blocco a intervalli prevedibili. |
Proof-of-Stake (PoS) |
Il protocollo PoS funziona come il PoW, ma anziché il costo dell'elettricità, come risorsa utilizza il costo del capitale, rendendolo un'alternativa verde al PoW. |
Delegated-Proof-of-Stake |
Si tratta di un livello aggiuntivo al PoS, che consente agli utenti di delegare il proprio potere di voto ai validatori senza richiedere loro di validare se stessi. |
Proof-of-Importance (PoI) |
Il protocollo PoL premia gli utenti con punteggi di reputazione o di importanza che, nel tempo, consentono loro di diventare produttori di blocchi sempre più efficienti. |
Proof-of-Capacity (PoC) |
Il protocollo PoC utilizza il costo dello storage come risorsa invece dell'elettricità del capitale. |
Proof-of-Elapsed-Time (PoET) |
PoET utilizza la lotteria basata sul tempo come metodo per fornire il consenso |
Proof-of-Activity (PoA) |
Il PoA utilizza il tempo come risorsa. |
Proof-of-Authority (PoA) |
Il PoA si basa sulla reputazione dei validatori per fornire il consenso. |
Proof-of-Burn (PoB) |
Il PoB si basa sul costo del capitale come risorsa, il "burning" è simile allo staking con una durata di blocco infinita. |
Algoritmo Byzantine Fault Tolerance (BFT) |
Il BFT si basa sulla reputazione, sul potere di voto e sulle identità conosciute. |
L'idea è nota da tempo, ma il Bitcoin è stato il primo a utilizzarla. I validatori (noti anche come minatori) effettuano l'hash dei dati che vogliono che contribuiscano al Proof of Work fino a quando non trovano una soluzione particolare.
Quando i dati vengono passati attraverso una funzione di hash, viene prodotta una stringa apparentemente casuale di lettere e numeri, nota come hash. Se si utilizzano ripetutamente gli stessi dati, si otterrà sempre lo stesso risultato. Tuttavia, anche una piccola modifica può dare luogo a un hash completamente diverso.
Non è possibile determinare quali dati siano stati immessi nella funzione osservando il risultato. Sono quindi utili per dimostrare la vostra conoscenza preliminare delle informazioni. Quando in seguito si pubblicano i dati, si può fornire il loro hash a una terza persona, che può usarlo per eseguire la funzione su di essi e verificare che l'output sia lo stesso.
Alcune criptovalute pagano tassi di interesse significativi per un tale impegno, quindi lo staking potrebbe essere un metodo eccellente per sfruttare i vostri asset di criptovalute per fare soldi.
All'inizio, il protocollo Proof of Stake (PoS) è stato proposto come sostituto del Proof of Work per il Bitcoin. Un sistema PoS non prevede l'impiego di miner, attrezzature specializzate o un elevato consumo di energia. Tutto ciò che serve è un PC standard.
La maggior parte delle criptovalute si basa sulla tecnologia blockchain, che rende impossibile copiare o distruggere questo tipo di valuta digitale.
Si stanno studiando altre applicazioni della tecnologia blockchain, in cui l'immutabilità e la sicurezza dei dati sono molto importanti. La gestione delle donazioni di beneficenza, la conservazione delle cartelle cliniche e la gestione della catena di approvvigionamento ne sono solo alcuni esempi.
La sicurezza della blockchain non è tuttavia un argomento semplice. È fondamentale comprendere le idee e le procedure fondamentali che conferiscono a questi sistemi all'avanguardia una forte protezione.