La tecnologia dietro la blockchain: hash e decentralizzazione

Home / Crypto Blog / La tecnologia dietro la blockchain: hash e decentralizzazione

Indice dei Contenuti

La tecnologia dietro la blockchain: hash e decentralizzazione come pilastri della rivoluzione crypto…

Le criptovalute hanno rivoluzionato il mondo finanziario con la loro promessa di transazioni sicure, anonime e decentralizzate. Ma cosa rende possibile questa rivoluzione? La risposta risiede in tre pilastri fondamentali della tecnologia blockchain: la blockchain stessa, gli hash crittografici e la decentralizzazione.

In questo articolo daremo un cenno di semplice comprensione e minimo dettaglio tecnico al fine di illustrare, con semplicità e chiarezza, in cosa consistono questi pilastri, concentrandoci sulle funzioni concrete che rendono operativo e funzionale il sistema delle criptovalute in genere.

Blockchain: spina dorsale della cryptosfera

La blockchain è essenzialmente una “catena di blocchi” dove ogni blocco rappresenta un insieme di transazioni selezionate sulla base di specifiche caratteristiche a monte. Questo registro distribuito è pubblico e condiviso da tutti i partecipanti alla rete, e quindi rende impossibile per un singolo individuo alterare le transazioni senza il consenso della maggioranza.

Il riferimento al concetto di “catena” è fondamentale, in quanto l’esistenza stessa di un blocco è intrinsecamente connessa a quella del blocco precedente, e così per tutta la concatenazione.

Il legame tra blocco e blocco è dato da un “hash”, ossia una sorta di codice crittografico univoco che porge al blocco successivo un “identikit univoco” del blocco precedente (andremo successivamente a delineare con più precisione il concetto di “hash”, che appartiene alla crittografia e per sua natura non è così intuitivo), consentendo appunto la validazione altrettanto univoca della sequenza.

Il singolo blocco contiene anche: un “timestamp” (certificazione temporale) per la cronologia, ovviamente tutti i dati delle transazioni, più una cosiddetta “nonce”, vale a dire un numero “monouso” che serve appunto a calcolare – e conseguentemente confrontare – l’hash sopraccitato, fondamentale per la chiusura validata del blocco stesso.

Hash: il cuore della sicurezza

La tecnologia degli hash crittografici è cruciale per la sicurezza della blockchain. Un hash è una funzione matematica che trasforma un input di qualsiasi dimensione in un output di lunghezza fissa, che osservato da un occhio uramente umano sembra del tutto casuale, ma è determinato in modo assolutamente univoco e monodirezionale dall’input originario.

Come ovvio, il contenuto di questo articolo non può soffermarsi su dettagli matematici complessi, che andrebbero ad appesantire lo stesso e a renderlo fruibile solo da addetti ai lavori. Basti comunque dire che l’intero processo di determinazione segue queste caratteristiche fondamentali:

Deterministicità: Lo stesso input produrrà sempre lo stesso output hash.

Resistenza alle collisioni: È estremamente difficile trovare due input differenti con lo stesso output hash.

Unidirezionalità: Non è assolutamete pratico invertire l’hash per scoprire l’input originale.

Nell’ambito delle criptovalute, gli hash sono usati per verificare l’integrità dei dati del blocco, e per “creare prove di lavoro” (Proof of Work) nel mining, un processo – si pensi al minare Bitcoin – dove nodi particolari della rete competono per trovare un hash che soddisfi criteri specifici. Questa funzione è estremamente importante, in quanto, a monte, serve una vera e propria dotazione in termini di “hashpower”, ossia potenza di calcolo.

La potenza di calcolo è indirettamente una facoltà che allontana e rende altamente improbabili gli attacchi per manomettere i dati delle transazioni in blockchain, in quanto, per avere un minimo di probabilità di successo, servirebbe una quantità di energia e di potenza del tutto sbilanciata rispetto agli eventuali vantaggi dell’intera operazione di manomissione.

Da un punto di vista intuitivo, il meccanismo di tipo “prova di lavoro” somiglia molto a quei puzzle che spesso si trovano all’entrata di un certo sito o portale, che chiedono di “dimostrare la propria umanità”, al fine di evitare l’accesso di bot e simili costrutti automatizzati, potenzialmente malevoli. L’utente è chiamato a “perdere un po’ di tempo e un po’ di energia e concentrazione” per fare semplici operazioni, che però solo un essere umano può fare.

Mutatis mutandis, la funzione rappresentata dagli hash crittografici è la stessa: confrontare i dati di relativi a una certa operazione e dimostrare che quella operazione è stata effettivamente condotta sulla base delle regole delineate univocamente all’interno di un certo protocollo.

Decentralizzazione: il potere consegnato ai nodi di rete

La decentralizzazione è senza alcun dubbio il concetto più importante, caratterizzante e rivoluzionario delle criptovalute, in quanto delinea una procedura di funzionamento del tutto indipendente da autorità centrali gestite da giudizi e pregiudizi di terze parti.

A differenza delle valute tradizionali, che sono controllate da banche centrali o governi, le criptovalute operano su una rete distribuita dove ogni nodo (utente) ha una copia della blockchain.

I vantaggi di questa architettura informatica sono numerosi e significativi:

Sicurezza: Senza un punto centrale di fallimento (in gergo SPOF, Single Point Of Failure, idea costantemente presente in campo informatico, specialmente nel più specifico ramo della cybersecurity), la rete è resistente agli attacchi. L’idea è molto intuitiva. Se abbiamo una rete dove tutti i nodi dipendono da un nodo centrale, un qualsiasi attacco (si pensi anche solo a un attacco terroristico mirato) andrebbe semplicemente a buon fine colpendo quello specifico nodo, che da solo andrebbe a coinvolgere il funzionamento dell’intera rete. Nel caso di una rete “decentralizzata”, invece, tutti i nodi comunicano con tutti i nodi.

Conseguentemente, il sopraccitato attacco andrebbe a limitare di pochissimo la funzionalità dell’intera rete, che in tempi estremamente rapidi andrebbe a ripristinarsi, avendo a sua disposizione l’interezza di tutti gli altri nodi.

Trasparenza: Ogni singola transazione è visibile a tutti, in quanto il “libro mastro” è riprodotto fedelmente in tutti i nodi.

Autonomia: Gli utenti hanno il controllo diretto delle loro finanze, senza intermediari.

Implementazione pratica: il consenso

Sul piano del consenso, protocolli come la già citata Proof of Work (PoW), oppure la Proof of Stake (PoS), sono ampiamente utilizzati per decidere quale versione della blockchain è la corretta in caso di discrepanze. Il contenuto crittografico a base di hash, nonce e modello a catena di blocchi è sostanzialmente il medesimo, a meno di ovvie differenze connesse allo specifico protocollo e alla specifica crypto o famiglia di crypto in gioco.

Tuttavia sussiste a differenza fondamentale in termini di modalità: se nella PoW la potenza di hashrate è data letteralmente dalla potenza di calcolo, nella PoS questa “attendibilità” è attribuita all’ammontare di token di riferimento – si pensi al protocollo Ethereum, che di fatto è il principale a utilizzare questa modalità, e ha “fatto scuola” per decine e decine di altri progetti da esso derivati – che viene detenuto in “staking” da nodi particolari che, in caso di comportamento malevolo, potrebbero perdere istantaneamente tutto il loro “capitale” e dunque incorrere in perdite ingenti.

Smart Contract

L’architettura decentralizzata appena descritta, a partire dalle soluzioni individuate dal protocollo Ethereum ha introdotto il concetto di “smart contract”, che abbiamo già affrontato in un articolo dedicato. Anche in questo caso, richiamando i meccanismi descritti, l’idea è piuttosto semplice: la decentralizzazione riguarda migliaia e migliaia di nodi connessi, che possono essere tranquillamente programmati per funzionare come una gigantesca macchina virtuale, essa stessa decentralizzata e dunque non assoggettata ad alcun controllo centrale da parte di autorità terze (banche, istituzioni finanziarie, etc…).

L’immediato vantaggio di quest’ultima implementazione è la possibilità di costruire un sistema finanziario totalmente decentralizzato (in gergo, DeFi), che sulla base di regole fisse, automatizzate, messe in sicurezza dal sistema stesso attraverso i costrutti crittografici descritti, restituisce opzioni direttamente attivabili dall’utente sulla base delle proprie esigenze: il già citato staking (token vincolati, che producono forme di interesse in termini di distribuzione di fees e altri incentivi), oppure lo yeld farming (inserimento di token in pool multipli di liquidità ed estrazione di interessi derivati), ma anche lending (concessione di token per prestiti altrui, remunerati da un certo interesse), borrowing (speculare richiesta di un prestito a fronte del vincolo di una certa somma di collaterale), etc…

Per conoscere più nel dettaglio il funzionamento di tali meccanismi, consigliamo di leggere i seguenti articoli monografici, che includono anche esempi pratici per sperimentare direttamente e con semplicità queste opzioni, attraverso i più noti protocolli presenti sul mercato crypto:

Lending e borrowing: alternative per guadagnare con la DeFi

Staking crypto e yield farming: generare reddito in criptovalute

Conclusione

La tecnologia dietro le criptovalute non è solo un’innovazione tecnica, ma anche e soprattutto un cambiamento “paradigmatico” nel concetto di fiducia e autorità.

Le regole sono rappresentate da rigidi vincoli di protocollo, oppure schemi di funzionamento di contratti intelligenti, che letteralmente “non guardano in faccia a nessuno” e procedono in modo rigoroso, senza bisogno che l’utente faccia riferimento a un sistema centralizzato di fiducia. (Si parla in tal caso di sistemi “trustless”, oggettivi e trasparenti.)

La blockchain offre un sistema dove le transazioni sono immutabili e verificabili, gli hash garantiscono l’integrità dei dati, e la decentralizzazione elimina la necessità di un’entità centrale di controllo.

Questa triade tecnologica non solo supporta l’esistenza delle criptovalute ma apre anche la strada a innumerevoli altre applicazioni decentralizzate (DeFi, Web3, etc…), promettendo un futuro dove la gestione del valore è più equa, trasparente e sicura.

Filippo Albertin

Altri articoli che potrebbero interessarti

Una bolla speculativa ha caratteristiche sempre simili, indipendentemente dai luoghi e dall'era in cui avviene....

Bitcoin supera i centomila dollari: un nuovo capitolo per l’economia globale Il 5 dicembre 2024, il Bitcoin ha segnato un traguardo storico, superando per la prima volta – circa alle...

Le meme stock sono diventate un fenomeno virale negli ultimi anni. Ecco le caratteristiche salienti, rischi e opportunità....

© All rights reserved. Cryptosmart Spa / P.I. 03775010543 / Numero REA PG – 350225

© All rights reserved. Cryptosmart Spa / P.I. 03775010543 / Numero REA PG – 350225