SHA-256%3A+l%26%238217%3Balgoritmo+che+protegge+Bitcoin+%C3%A8+veramente+invulnerabile%3F
cryptoit
/2023/04/16/sha-256-algoritmo-protegge-bitcoin-sicurezza/amp/
Bitcoin

SHA-256: l’algoritmo che protegge Bitcoin è veramente invulnerabile?

Pubblicato da
Riccardo Callino

Ci viene spesso detto che Bitcoin è essenzialmente inattaccabile, ma cos’è che lo rende così sicuro? Ecco a cosa serve lo SHA-256!

L’ingrediente non così segreto è SHA-256, l’algoritmo di hashing che assicura che la blockchain di Bitcoin sia tecnicamente impossibile da decifrare. Ma cos’è SHA-256 e perché è così sicuro? Scopriamolo.

Adobe Stock

Come funziona lo SHA-256

SHA-256 (Secure Hash Algorithm 256-bit) è una funzione hash crittografica che accetta un messaggio o dati di input di qualsiasi lunghezza e produce un output a dimensione fissa di 256 bit. Lo scopo principale di una funzione hash è generare un’impronta digitale univoca, o valore hash, dei dati di input. Questa impronta digitale è solitamente utilizzata per verificare l’integrità dei dati originali o per garantire che non siano stati manomessi. Se viene apportata anche una piccola modifica ai dati di input, il valore hash risultante sarà completamente diverso.

L’algoritmo SHA-256 è considerato altamente sicuro perché è resistente ai “collision attacks”, il che significa che è estremamente difficile trovare due diversi valori di input che producono lo stesso valore hash. Lo SHA-256 è ampiamente utilizzato in varie applicazioni come firme digitali, archiviazione di password e tecnologia blockchain per garantire la sicurezza e l’integrità dei dati.

La spina dorsale del mining di Bitcoin

L’algoritmo SHA-256 è un componente fondamentale della sicurezza della blockchain di Bitcoin. Viene utilizzato per creare il metodo di consenso proof-of-work. Esso è essenziale per verificare e aggiungere nuovi blocchi alla blockchain, in cui i miner di Bitcoin competono per risolvere un complesso puzzle matematico eseguendo ripetutamente l’hashing di un blocco di transazioni Bitcoin utilizzando questo algoritmo. Il primo miner che risolve il “puzzle” e trova il valore hash corretto viene premiato con nuovi bitcoin e il diritto di aggiungere un nuovo blocco alla blockchain.

La difficoltà del puzzle matematico viene regolata regolarmente per garantire che nuovi blocchi vengano aggiunti alla blockchain a una velocità costante. Questo processo di utilizzo dell’algoritmo SHA-256 per verificare e aggiungere nuovi blocchi alla blockchain è ciò che rende la rete Bitcoin sicura e resistente alle manomissioni.

Inoltre, poiché l’algoritmo SHA-256 produce un valore hash univoco per ogni blocco, qualsiasi tentativo di alterare il contenuto di un blocco richiederebbe il ricalcolo del valore hash del blocco e degli hash di tutti i blocchi successivi nella chain. Ciò rende incredibilmente difficile e “computazionalmente” costoso manomettere la blockchain, poiché richiederebbe una quantità significativa di potenza computazionale per ricalcolare tutti gli hash nella catena.

Il Quantum Computing, ucciderà Bitcoin?

Ci sono state alcune affermazioni secondo cui il calcolo quantistico sarà in grado di “hackerare” l’algoritmo SHA-256, ma questo è solo teorico a questo punto. Il calcolo quantistico funziona in modo diverso rispetto al calcolo classico utilizzando bit quantistici o qubit, che possono trovarsi in più stati contemporaneamente. Ciò consente ai computer quantistici di eseguire determinati calcoli molto più velocemente dei computer classici. Una delle potenziali applicazioni del calcolo quantistico è la violazione di algoritmi crittografici comunemente usati come SHA-256.

Tuttavia, lo sviluppo di un computer quantistico sufficientemente potente da violare SHA-256 e altri algoritmi crittografici è ancora nelle sue fasi iniziali. Richiederebbero migliaia o addirittura milioni di qubit e un sistema quantistico molto stabile per eseguire i calcoli necessari.

Ed è dubbio che qualsiasi entità utilizzerebbe un tale computer per tentare di hackerare la blockchain Bitcoin quando potrebbe usarlo per infiltrarsi in un sistema ideologicamente opposto. Potrebbero utilizzarlo per hackerare siti governativi e annessi segreti

Inoltre, i ricercatori stanno lavorando attivamente allo sviluppo di nuovi algoritmi crittografici resistenti agli attacchi quantistici, noti come crittografia post-quantistica. Quindi, anche se in futuro verrà sviluppato un potente computer quantistico, esistono algoritmi crittografici alternativi che possono essere utilizzati per proteggere la sicurezza dei sistemi che attualmente si basano su SHA-256 e altre funzioni crittografiche

Articoli recenti

Pensioni dipendenti pubblici: nuove aliquote INPS e ricalcoli, ma non per tutti

Le pensioni dei dipendenti pubblici tornano al centro dell’attenzione dopo i chiarimenti dell’INPS sulle nuove…

16 ore Fà

Benzina e diesel verso nuovi rincari: il Governo valuta le accise mobili mentre il petrolio corre

Il prezzo del petrolio torna a salire e riporta sotto pressione benzina e diesel. Il…

2 giorni Fà

ISEE 2026: il nuovo calcolo INPS che può riaprire bonus e sussidi

Dal 2026 alcune prestazioni sociali utilizzano un valore ISEE diverso da quello ordinario. L’aggiornamento automatico…

3 giorni Fà

Guerra, mercati e fisco: perché il 26% può diventare il vero nemico dei risparmiatori

La crisi in Medio Oriente riaccende la volatilità e mette sotto pressione i portafogli degli…

7 giorni Fà

BTP Valore 2026: conviene davvero comprarlo ora o meglio aspettare? Il confronto che cambia la scelta

Il BTP Valore marzo 2026 è in collocamento fino al 6 marzo 2026 e offre…

1 settimana Fà

Telecamere in condominio senza consenso: ora si può, lo ha deciso la Cassazione

In condominio puoi installare telecamere senza chiedere il permesso al vicino, ma solo a precise…

1 settimana Fà