Ti serve questo spazio?
Bitecoin » Come funziona Bitcoin

Share This Post

Guida

Come funziona Bitcoin

In che modo si può interpretare il bitcoin come una valuta, una riserva di valore, una rete di pagamenti, una classe di attività?

Fortunatamente, lasciando da parte i dibattiti economici, è piuttosto facile rispondere a cosa sia realmente il bitcoin: il software. Non lasciatevi ingannare dalle immagini di monete lucenti che riportano simboli di baht thailandesi modificati. Il bitcoin è un fenomeno puramente digitale, un insieme di protocolli e processi. È il maggior successo di centinaia di tentativi di creare denaro virtuale attraverso l’uso della crittografia (la scienza del fare e rompere i codici), anche se la competizione si sta surriscaldando.

La Blockchain

Bitcoin è una rete che funziona su un protocollo noto come blockchain. Un articolo del 2008 di una persona o di persone che si autodefinivano Satoshi Nakamoto descrisse per primo sia la blockchain che il bitcoin, e per un po ‘i due termini erano tutti sinonimi. Da allora, la blockchain è stata concettualmente separata dalla sua prima applicazione e migliaia di blockchain sono stati creati usando tecniche crittografiche simili. Questa storia può rendere confusa la nomenclatura. “Blockchain” a volte si riferisce alla blockchain originale, bitcoin; altre volte si riferisce alla tecnologia blockchain in generale o a qualsiasi altra blockchain specifica, come quella che alimenta Ethereum .

Le basi della tecnologia blockchain sono fortunatamente semplici. Ogni blockchain data consiste in una singola catena di blocchi discreti di informazioni, disposti cronologicamente. In linea di principio questa informazione può essere qualsiasi stringa di 1 e 0 – e-mail, contratti, titoli di terra, certificati di matrimonio, mestieri obbligazionari – e questa versatilità ha attirato l’attenzione di governi e società private. Nel caso di Bitcoin, però, le informazioni sono per lo più transazioni.

Bitcoin è davvero solo una lista. La persona A ha inviato X bitcoin alla persona B, che ha inviato Y bitcoin alla persona C, ecc. Sincronizzando queste transazioni, tutti sanno dove si trovano i singoli utenti. Un altro nome per una blockchain è un “ledger distribuito”, che enfatizza la differenza fondamentale tra questa tecnologia e un doc Word ben conservato. La blockchain di Bitcoin è pubblica. Chiunque può scaricarlo nella sua interezza o dirigersi verso un numero qualsiasi di siti che lo analizzano. Se tu fossi un agente di polizia o comunque molto sofisticato, potresti probabilmente capire chi controllava questi indirizzi (le lunghe stringhe di numeri e lettere). La rete di Bitcoin non è totalmente anonima, in altre parole, anche se prendere certe precauzioni può rendere molto difficile collegare le persone alle transazioni.

Post-trust

Nonostante sia assolutamente pubblico – il bitcoin è estremamente difficile da manomettere. Non ha alcuna presenza fisica, quindi non puoi proteggere il tuo bitcoin bloccandolo in una cassaforte o seppellendolo nella wilderness canadese. In teoria, tutto quello che un ladro dovrebbe fare per prenderlo sarebbe aggiungere una riga al libro mastro, tu mi hai pagato tutto quello che hai. Una preoccupazione correlata è la doppia spesa . Se un cattivo attore poteva spendere un po ‘di bitcoin, quindi spenderlo di nuovo, la fiducia nel valore della valuta svanirebbe rapidamente.

Per evitare che accada, hai bisogno di fiducia. In questo caso, la soluzione abituale sarebbe quella di effettuare transazioni attraverso un arbitro centrale e neutrale. Una banca. Bitcoin l’ha reso inutile, comunque. (Probabilmente non è una coincidenza che la descrizione originale di Satoshi sia stata pubblicata nell’ottobre 2008, quando la fiducia nelle banche era a un livello multigenerazionale.) Invece di avere un’autorità affidabile che mantiene il registro e presiede la rete, la rete bitcoin è decentralizzata – tutti conservano un occhio su tutti gli altri. Nessuno ha bisogno di conoscere o fidarsi di nessuno; supponendo che tutto funzioni come previsto, i protocolli crittografici assicurano che ogni blocco di transazioni sia imbullonato all’ultimo in una lunga catena immutabile.

Estrazione

Il processo che mantiene questo libro mastro pubblico senza fiducia è noto come mining . Sotto la rete di utenti bitcoin, che scambiano la criptovaluta tra loro, c’è una rete di minatori, che registrano queste transazioni sulla blockchain.

Registrare una serie di transazioni è banale per un computer moderno, ma il mining è difficile, perché il software di bitcoin rende il processo artificioso in termini di tempo. Senza la difficoltà aggiunta, qualcuno potrebbe falsificare una transazione per arricchirsi o far bancarotta qualcun altro. Potrebbero accedervi nella blockchain e accumulare così tante banali transazioni su di esso che districare la frode diventerebbe impossibile. Allo stesso modo, sarebbe facile inserire transazioni fraudolente in blocchi passati. La rete sarebbe diventata un disordinato e spammoso pasticcio di registri concorrenti e il bitcoin sarebbe inutile.

La combinazione di “prova del lavoro” con altre tecniche crittografiche è stata la svolta di Satoshi. Il software di Bitcoin aggiusta la difficoltà dei minatori per limitare la rete a un nuovo blocco di transazioni da 1 megabyte ogni 10 minuti. In questo modo il volume delle transazioni è digeribile. La rete ha il tempo di controllare il nuovo blocco e il libro mastro che lo precede, e tutti possono raggiungere un consenso sullo status quo. In c’è una “forchetta” – la catena si divide in versioni divergenti – la catena più lunga è considerata la più valida, dal momento che la maggior parte del lavoro è andato in esso.

hash

Ecco una descrizione un po ‘più tecnica di come funziona il mining. La rete di minatori, sparsi in tutto il mondo e non legati l’uno all’altro da legami personali o professionali, riceve l’ultimo lotto di dati sulle transazioni. Eseguono i dati tramite un algoritmo crittografico che genera un “hash”, una stringa di numeri e lettere che serve a verificare la validità delle informazioni, ma non rivela l’informazione stessa. (In realtà questa visione ideale dell’estrazione decentralizzata non è più accurata, con aziende minerarie su scala industriale e vasti complessi minerari che formano un oligopolio – vedi qui sotto).

Dato l’hash 000000000000000000c2c4d562265f272bd55d64f1a7c22ffeb66e15e826ca30, non puoi sapere quali transazioni contiene il blocco pertinente (# 480504). È possibile, tuttavia, prendere un sacco di dati che pretendono di essere il blocco n. 480504 e assicurarsi che non sia stato manomesso. Se un numero fosse fuori luogo, non importa quanto insignificante, i dati genererebbero un hash completamente diverso. Se si esegue la dichiarazione di indipendenza tramite un calcolatore di hash , si ottiene 839f561caa4b466c84e2b4809afe116c76a465ce5da68c3370f5c36bd3f67350. Elimina il periodo dopo “inviato a un mondo candido” e ricevi 800790e4fd445ca4c5e3092f9884cdcd4cf536f735ca958b93f60f82f23f97c4. Che è più che un po ‘diverso.

Questa tecnologia consente alla rete bitcoin di verificare istantaneamente la validità di un blocco. Sarebbe incredibilmente dispendioso in termini di tempo pettinare l’intero libro mastro per assicurarsi che la persona che ha estratto il lotto più recente di transazioni non abbia provato nulla di divertente. Invece l’hash del blocco precedente appare all’interno del nuovo blocco. Se il dettaglio più minuscolo fosse stato modificato nel blocco precedente, quell’hash sarebbe cambiato. Anche se l’alterazione fosse di 20.000 blocchi nella catena, l’hash di quel blocco avrebbe innescato una cascata di nuovi hash e avrebbe fatto la fine della rete.

Generare un hash non è davvero un lavoro, però. Il processo è così semplice e veloce che i cattivi attori possono ancora inviare spam alla rete e forse, data una sufficiente potenza di calcolo, possono emettere transazioni fraudolente a pochi isolati dalla catena. Quindi il protocollo bitcoin richiede una prova di lavoro. (Vedi anche, Come funziona Bitcoin Mining? )

Lo fa lanciando una palla curva ai minatori – il loro hash deve essere al di sotto di un certo obiettivo. Ecco perché l’hash del blocco # 480504 inizia con una lunga serie di zeri: è minuscolo. Poiché ogni stringa di dati genererà un solo hash, la ricerca di un numero sufficientemente piccolo comporta l’aggiunta di nonces (“numeri utilizzati una volta”) alla fine dei dati. Quindi un minatore eseguirà [thedata]. L’hash è troppo grande, riprova. [theData] 1. Troppo grande. [theData] 2. Infine, [thedata] 93452 produce un hash che inizia con il numero richiesto di zeri. Il blocco estratto verrà trasmesso alla rete per ricevere le conferme, che richiedono un’altra ora circa, anche se di tanto in tanto, per essere elaborate. (Ancora una volta, questa descrizione è semplificata. I blocchi non sono hash nella loro interezza,.)

A seconda del tipo di traffico che riceve la rete, il protocollo di bitcoin richiederà una stringa di zeri più lunga o più breve, regolando la difficoltà di colpire una velocità di un nuovo blocco ogni 10 minuti. La difficoltà attuale è di circa 2.603 trilioni, in aumento rispetto all’1 del 2009.

L’attività mineraria è intensiva, richiede grandi impianti costosi e molta elettricità per alimentarli. Ed è competitivo – non c’è modo di capire cosa funzionerà nonce, quindi l’obiettivo è quello di affrontarli il più rapidamente possibile. I minatori hanno iniziato a formare piscine, dividendo i premi tra di loro. E i premi sono succosi. Ogni volta che un nuovo blocco viene estratto, il minatore di successo riceve un gruppo di bitcoin appena creati – inizialmente era 50, poi si dimezzava a 25, ora è 12,5 ($ 107,500 al momento della scrittura). Il premio continuerà a dimezzare ogni 210.000 blocchi – circa quattro anni – fino a raggiungere lo zero, a quel punto tutti i 21 milioni di bitcoin saranno stati estratti ei minatori dipenderanno esclusivamente dalle tasse per mantenere la rete.

I minatori hanno iniziato a organizzarsi in piscine, alcuni preoccupati. Se un pool supera il 50% del potere di estrazione della rete, i suoi membri potrebbero potenzialmente spendere monete, invertire le transazioni e spenderle di nuovo. Potrebbero anche bloccare le transazioni degli altri. Questo potrebbe significare la fine del bitcoin, ma anche un cosiddetto attacco del 51% probabilmente non permetterebbe ai cattivi attori di invertire le vecchie transazioni, perché la dimostrazione del requisito del lavoro rende questo processo così laborioso. Per tornare indietro e modificare la blockchain nel tempo libero (un processo che richiede tempo in qualsiasi circostanza), un pool dovrebbe controllare una grande maggioranza della rete che sarebbe probabilmente inutile. Quando controlli l’intera valuta, chi è lì per scambiare?

Un attacco del 51% è una proposta finanziariamente suicida, dalla prospettiva dei minatori. Quando Ghash.io, un pool minerario, ha raggiunto la metà della potenza di calcolo della rete nel 2014, si è volontariamente riorganizzato per mantenere la fiducia nel valore di bitcoin. Altri attori, come i governi, potrebbero tuttavia trovare interessante un simile attacco.

Un’altra fonte di preoccupazione legata ai minatori è la tendenza pratica a concentrarsi in parti del mondo dove l’elettricità è a buon mercato, come la Cina – o, in misura crescente, a seguito di una repressione cinese all’inizio del 2018, in Quebec.

Chiavi e portafogli

La proprietà dei Bitcoin si riduce a due numeri, una chiave pubblica e una chiave privata . Un’analogia approssimativa è un nome utente (chiave pubblica) e una password (chiave privata). Un hash della chiave pubblica, chiamato un indirizzo, è quello visualizzato sulla blockchain (utilizzando l’hash fornisce un ulteriore livello di sicurezza). Per ricevere bitcoin, è sufficiente che il mittente conosca il tuo indirizzo. La chiave pubblica è derivata dalla chiave privata, che è necessario inviare bitcoin a un altro indirizzo. Il sistema ti consente di ricevere denaro facilmente, ma richiede di verificare la tua identità per inviarla.

Per accedere a bitcoin, si utilizza un portafoglio , che è un insieme di chiavi. Questi possono assumere forme diverse, da applicazioni web di terzi che offrono carte di assicurazione e di debito, a codici QR stampati su pezzi di carta. La distinzione più importante è tra portafogli “bollenti”, che sono collegati a Internet e quindi vulnerabili all’hacking e portafogli “freddi” , che non sono collegati a Internet.

Molti utenti scelgono di utilizzare scambi come Coinbase , mettendo lo scambio in controllo delle chiavi private.

Se hai bisogno di più informazioni, iscriviti alle “Notifiche Push” oppure conulta la “Guida” di Bitecoin.it

Sostieni Bitecoin.it  Fai una donazione a Bitecoin a questo ID
Bitcoin: 17MPuHAmXNfssHGrWmZ7x2tbds9ftPa5Ed
Ethereum: 0x004bd1E5F5d37E84Be12CE17E01cCaf2b142152f
Bitcoin Cash: qrm2m9pm3zqd42y0edwyfmeewkl45kfc5gdcm2ap65  Litecoin: MVxxBdU8yPkQFfAzgHHPQ22M9AWyQok5Pv

oppure via Paypal qui:


Faccelo sapere in Live Post in homepage con @sostienibitecoin

0

Share This Post

Lascia un commento