SHA-256: l’algoritmo che protegge Bitcoin è veramente invulnerabile?

Ci viene spesso detto che Bitcoin è essenzialmente inattaccabile, ma cos’è che lo rende così sicuro? Ecco a cosa serve lo SHA-256!

L’ingrediente non così segreto è SHA-256, l’algoritmo di hashing che assicura che la blockchain di Bitcoin sia tecnicamente impossibile da decifrare. Ma cos’è SHA-256 e perché è così sicuro? Scopriamolo.

bitcoin è sicuro
Adobe Stock

Come funziona lo SHA-256

SHA-256 (Secure Hash Algorithm 256-bit) è una funzione hash crittografica che accetta un messaggio o dati di input di qualsiasi lunghezza e produce un output a dimensione fissa di 256 bit. Lo scopo principale di una funzione hash è generare un’impronta digitale univoca, o valore hash, dei dati di input. Questa impronta digitale è solitamente utilizzata per verificare l’integrità dei dati originali o per garantire che non siano stati manomessi. Se viene apportata anche una piccola modifica ai dati di input, il valore hash risultante sarà completamente diverso.

L’algoritmo SHA-256 è considerato altamente sicuro perché è resistente ai “collision attacks”, il che significa che è estremamente difficile trovare due diversi valori di input che producono lo stesso valore hash. Lo SHA-256 è ampiamente utilizzato in varie applicazioni come firme digitali, archiviazione di password e tecnologia blockchain per garantire la sicurezza e l’integrità dei dati.

La spina dorsale del mining di Bitcoin

L’algoritmo SHA-256 è un componente fondamentale della sicurezza della blockchain di Bitcoin. Viene utilizzato per creare il metodo di consenso proof-of-work. Esso è essenziale per verificare e aggiungere nuovi blocchi alla blockchain, in cui i miner di Bitcoin competono per risolvere un complesso puzzle matematico eseguendo ripetutamente l’hashing di un blocco di transazioni Bitcoin utilizzando questo algoritmo. Il primo miner che risolve il “puzzle” e trova il valore hash corretto viene premiato con nuovi bitcoin e il diritto di aggiungere un nuovo blocco alla blockchain.

La difficoltà del puzzle matematico viene regolata regolarmente per garantire che nuovi blocchi vengano aggiunti alla blockchain a una velocità costante. Questo processo di utilizzo dell’algoritmo SHA-256 per verificare e aggiungere nuovi blocchi alla blockchain è ciò che rende la rete Bitcoin sicura e resistente alle manomissioni.

Inoltre, poiché l’algoritmo SHA-256 produce un valore hash univoco per ogni blocco, qualsiasi tentativo di alterare il contenuto di un blocco richiederebbe il ricalcolo del valore hash del blocco e degli hash di tutti i blocchi successivi nella chain. Ciò rende incredibilmente difficile e “computazionalmente” costoso manomettere la blockchain, poiché richiederebbe una quantità significativa di potenza computazionale per ricalcolare tutti gli hash nella catena.

Il Quantum Computing, ucciderà Bitcoin?

Ci sono state alcune affermazioni secondo cui il calcolo quantistico sarà in grado di “hackerare” l’algoritmo SHA-256, ma questo è solo teorico a questo punto. Il calcolo quantistico funziona in modo diverso rispetto al calcolo classico utilizzando bit quantistici o qubit, che possono trovarsi in più stati contemporaneamente. Ciò consente ai computer quantistici di eseguire determinati calcoli molto più velocemente dei computer classici. Una delle potenziali applicazioni del calcolo quantistico è la violazione di algoritmi crittografici comunemente usati come SHA-256.

Tuttavia, lo sviluppo di un computer quantistico sufficientemente potente da violare SHA-256 e altri algoritmi crittografici è ancora nelle sue fasi iniziali. Richiederebbero migliaia o addirittura milioni di qubit e un sistema quantistico molto stabile per eseguire i calcoli necessari.

Ed è dubbio che qualsiasi entità utilizzerebbe un tale computer per tentare di hackerare la blockchain Bitcoin quando potrebbe usarlo per infiltrarsi in un sistema ideologicamente opposto. Potrebbero utilizzarlo per hackerare siti governativi e annessi segreti

Inoltre, i ricercatori stanno lavorando attivamente allo sviluppo di nuovi algoritmi crittografici resistenti agli attacchi quantistici, noti come crittografia post-quantistica. Quindi, anche se in futuro verrà sviluppato un potente computer quantistico, esistono algoritmi crittografici alternativi che possono essere utilizzati per proteggere la sicurezza dei sistemi che attualmente si basano su SHA-256 e altre funzioni crittografiche

Impostazioni privacy