SHA-256%3A+l%26%238217%3Balgoritmo+che+protegge+Bitcoin+%C3%A8+veramente+invulnerabile%3F
cryptoit
/2023/04/16/sha-256-algoritmo-protegge-bitcoin-sicurezza/amp/
Bitcoin

SHA-256: l’algoritmo che protegge Bitcoin è veramente invulnerabile?

Pubblicato da
Riccardo Callino

Ci viene spesso detto che Bitcoin è essenzialmente inattaccabile, ma cos’è che lo rende così sicuro? Ecco a cosa serve lo SHA-256!

L’ingrediente non così segreto è SHA-256, l’algoritmo di hashing che assicura che la blockchain di Bitcoin sia tecnicamente impossibile da decifrare. Ma cos’è SHA-256 e perché è così sicuro? Scopriamolo.

Adobe Stock

Come funziona lo SHA-256

SHA-256 (Secure Hash Algorithm 256-bit) è una funzione hash crittografica che accetta un messaggio o dati di input di qualsiasi lunghezza e produce un output a dimensione fissa di 256 bit. Lo scopo principale di una funzione hash è generare un’impronta digitale univoca, o valore hash, dei dati di input. Questa impronta digitale è solitamente utilizzata per verificare l’integrità dei dati originali o per garantire che non siano stati manomessi. Se viene apportata anche una piccola modifica ai dati di input, il valore hash risultante sarà completamente diverso.

L’algoritmo SHA-256 è considerato altamente sicuro perché è resistente ai “collision attacks”, il che significa che è estremamente difficile trovare due diversi valori di input che producono lo stesso valore hash. Lo SHA-256 è ampiamente utilizzato in varie applicazioni come firme digitali, archiviazione di password e tecnologia blockchain per garantire la sicurezza e l’integrità dei dati.

La spina dorsale del mining di Bitcoin

L’algoritmo SHA-256 è un componente fondamentale della sicurezza della blockchain di Bitcoin. Viene utilizzato per creare il metodo di consenso proof-of-work. Esso è essenziale per verificare e aggiungere nuovi blocchi alla blockchain, in cui i miner di Bitcoin competono per risolvere un complesso puzzle matematico eseguendo ripetutamente l’hashing di un blocco di transazioni Bitcoin utilizzando questo algoritmo. Il primo miner che risolve il “puzzle” e trova il valore hash corretto viene premiato con nuovi bitcoin e il diritto di aggiungere un nuovo blocco alla blockchain.

La difficoltà del puzzle matematico viene regolata regolarmente per garantire che nuovi blocchi vengano aggiunti alla blockchain a una velocità costante. Questo processo di utilizzo dell’algoritmo SHA-256 per verificare e aggiungere nuovi blocchi alla blockchain è ciò che rende la rete Bitcoin sicura e resistente alle manomissioni.

Inoltre, poiché l’algoritmo SHA-256 produce un valore hash univoco per ogni blocco, qualsiasi tentativo di alterare il contenuto di un blocco richiederebbe il ricalcolo del valore hash del blocco e degli hash di tutti i blocchi successivi nella chain. Ciò rende incredibilmente difficile e “computazionalmente” costoso manomettere la blockchain, poiché richiederebbe una quantità significativa di potenza computazionale per ricalcolare tutti gli hash nella catena.

Il Quantum Computing, ucciderà Bitcoin?

Ci sono state alcune affermazioni secondo cui il calcolo quantistico sarà in grado di “hackerare” l’algoritmo SHA-256, ma questo è solo teorico a questo punto. Il calcolo quantistico funziona in modo diverso rispetto al calcolo classico utilizzando bit quantistici o qubit, che possono trovarsi in più stati contemporaneamente. Ciò consente ai computer quantistici di eseguire determinati calcoli molto più velocemente dei computer classici. Una delle potenziali applicazioni del calcolo quantistico è la violazione di algoritmi crittografici comunemente usati come SHA-256.

Tuttavia, lo sviluppo di un computer quantistico sufficientemente potente da violare SHA-256 e altri algoritmi crittografici è ancora nelle sue fasi iniziali. Richiederebbero migliaia o addirittura milioni di qubit e un sistema quantistico molto stabile per eseguire i calcoli necessari.

Ed è dubbio che qualsiasi entità utilizzerebbe un tale computer per tentare di hackerare la blockchain Bitcoin quando potrebbe usarlo per infiltrarsi in un sistema ideologicamente opposto. Potrebbero utilizzarlo per hackerare siti governativi e annessi segreti

Inoltre, i ricercatori stanno lavorando attivamente allo sviluppo di nuovi algoritmi crittografici resistenti agli attacchi quantistici, noti come crittografia post-quantistica. Quindi, anche se in futuro verrà sviluppato un potente computer quantistico, esistono algoritmi crittografici alternativi che possono essere utilizzati per proteggere la sicurezza dei sistemi che attualmente si basano su SHA-256 e altre funzioni crittografiche

Articoli recenti

Avevo un Buono Fruttifero Postale di 5.000 euro e per un solo giorno ho perso tutto, Poste non mi ha voluto rimborsare

Un Buono Fruttifero Postale da 5.000 € è andato perso per un solo giorno di…

4 ore Fà

Il prezzo del caffè potrebbe toccare i 2 €: ecco le 7 città dove la tazzina costa già più di 1,30

Il prezzo del caffè al bar continua a salire, mettendo sotto pressione i consumatori e…

8 ore Fà

Ho letto che posso andare in pensione a 64 anni da subito, ma ho pochi contributi, posso fare domanda all’INPS?

Andare in pensione a 64 anni sembra oggi più vicino grazie alle nuove opzioni flessibili…

11 ore Fà

Questo è fra i migliori BTP con cedola alta e rendimento elevato: farselo scappare o strapparselo di mano?

Un BTP italiano che costa 60 euro e ne restituisce 100? C’è, esiste, ed è…

13 ore Fà

Perché il 60 % dei blocchi Bitcoin potrebbe essere la chiave per una decentralizzazione migliore secondo gli analisti

Il concetto di merged mining sta guadagnando attenzione come possibile strumento per rafforzare la decentralizzazione…

22 ore Fà

Incredibile errore di conio: questa moneta da 50 cent della Croazia potrebbe già valere 230 €

Le prime monete in euro della Croazia hanno scatenato l'interesse dei collezionisti, con esemplari rari…

24 ore Fà