SHA-256%3A+l%26%238217%3Balgoritmo+che+protegge+Bitcoin+%C3%A8+veramente+invulnerabile%3F
cryptoit
/2023/04/16/sha-256-algoritmo-protegge-bitcoin-sicurezza/amp/
Bitcoin

SHA-256: l’algoritmo che protegge Bitcoin è veramente invulnerabile?

Pubblicato da
Riccardo Callino

Ci viene spesso detto che Bitcoin è essenzialmente inattaccabile, ma cos’è che lo rende così sicuro? Ecco a cosa serve lo SHA-256!

L’ingrediente non così segreto è SHA-256, l’algoritmo di hashing che assicura che la blockchain di Bitcoin sia tecnicamente impossibile da decifrare. Ma cos’è SHA-256 e perché è così sicuro? Scopriamolo.

Adobe Stock

Come funziona lo SHA-256

SHA-256 (Secure Hash Algorithm 256-bit) è una funzione hash crittografica che accetta un messaggio o dati di input di qualsiasi lunghezza e produce un output a dimensione fissa di 256 bit. Lo scopo principale di una funzione hash è generare un’impronta digitale univoca, o valore hash, dei dati di input. Questa impronta digitale è solitamente utilizzata per verificare l’integrità dei dati originali o per garantire che non siano stati manomessi. Se viene apportata anche una piccola modifica ai dati di input, il valore hash risultante sarà completamente diverso.

L’algoritmo SHA-256 è considerato altamente sicuro perché è resistente ai “collision attacks”, il che significa che è estremamente difficile trovare due diversi valori di input che producono lo stesso valore hash. Lo SHA-256 è ampiamente utilizzato in varie applicazioni come firme digitali, archiviazione di password e tecnologia blockchain per garantire la sicurezza e l’integrità dei dati.

La spina dorsale del mining di Bitcoin

L’algoritmo SHA-256 è un componente fondamentale della sicurezza della blockchain di Bitcoin. Viene utilizzato per creare il metodo di consenso proof-of-work. Esso è essenziale per verificare e aggiungere nuovi blocchi alla blockchain, in cui i miner di Bitcoin competono per risolvere un complesso puzzle matematico eseguendo ripetutamente l’hashing di un blocco di transazioni Bitcoin utilizzando questo algoritmo. Il primo miner che risolve il “puzzle” e trova il valore hash corretto viene premiato con nuovi bitcoin e il diritto di aggiungere un nuovo blocco alla blockchain.

La difficoltà del puzzle matematico viene regolata regolarmente per garantire che nuovi blocchi vengano aggiunti alla blockchain a una velocità costante. Questo processo di utilizzo dell’algoritmo SHA-256 per verificare e aggiungere nuovi blocchi alla blockchain è ciò che rende la rete Bitcoin sicura e resistente alle manomissioni.

Inoltre, poiché l’algoritmo SHA-256 produce un valore hash univoco per ogni blocco, qualsiasi tentativo di alterare il contenuto di un blocco richiederebbe il ricalcolo del valore hash del blocco e degli hash di tutti i blocchi successivi nella chain. Ciò rende incredibilmente difficile e “computazionalmente” costoso manomettere la blockchain, poiché richiederebbe una quantità significativa di potenza computazionale per ricalcolare tutti gli hash nella catena.

Il Quantum Computing, ucciderà Bitcoin?

Ci sono state alcune affermazioni secondo cui il calcolo quantistico sarà in grado di “hackerare” l’algoritmo SHA-256, ma questo è solo teorico a questo punto. Il calcolo quantistico funziona in modo diverso rispetto al calcolo classico utilizzando bit quantistici o qubit, che possono trovarsi in più stati contemporaneamente. Ciò consente ai computer quantistici di eseguire determinati calcoli molto più velocemente dei computer classici. Una delle potenziali applicazioni del calcolo quantistico è la violazione di algoritmi crittografici comunemente usati come SHA-256.

Tuttavia, lo sviluppo di un computer quantistico sufficientemente potente da violare SHA-256 e altri algoritmi crittografici è ancora nelle sue fasi iniziali. Richiederebbero migliaia o addirittura milioni di qubit e un sistema quantistico molto stabile per eseguire i calcoli necessari.

Ed è dubbio che qualsiasi entità utilizzerebbe un tale computer per tentare di hackerare la blockchain Bitcoin quando potrebbe usarlo per infiltrarsi in un sistema ideologicamente opposto. Potrebbero utilizzarlo per hackerare siti governativi e annessi segreti

Inoltre, i ricercatori stanno lavorando attivamente allo sviluppo di nuovi algoritmi crittografici resistenti agli attacchi quantistici, noti come crittografia post-quantistica. Quindi, anche se in futuro verrà sviluppato un potente computer quantistico, esistono algoritmi crittografici alternativi che possono essere utilizzati per proteggere la sicurezza dei sistemi che attualmente si basano su SHA-256 e altre funzioni crittografiche

Articoli recenti

5 numeri che spiegano la rivoluzione da 28 miliardi che sta cambiando la finanza globale

La tokenizzazione degli asset reali ha superato i 28 miliardi di dollari nel 2025, trasformandosi…

1 settimana Fà

I motivi per cui questa blue chip da 32 miliardi $ può volare dopo lo spin-off di novembre

Con lo spin-off di Qnity fissato per il 1° novembre 2025, DuPont accelera la sua…

1 settimana Fà

Banco BPM meglio di Intesa Sanpaolo? 5 confronti eccellenti tra target, multipli e dividendi oltre il 9%

Goldman Sachs ha aggiornato le raccomandazioni su due colossi italiani: per Banco BPM è arrivato…

2 settimane Fà

La valutazione da 500 miliardi $ di Tether e il sorpasso clamoroso su Bank of America

Una possibile valutazione da 500 miliardi $ per Tether scuote il mondo della finanza e…

3 settimane Fà

Cedole elevate e prezzi scontati: ecco i 3 BTP migliori da monitorare nel 2025

I BTP continuano a rappresentare una scelta centrale per i risparmiatori italiani, grazie a cedole…

3 settimane Fà

BTP decennali oggi: perché il 3,50% lordo si trasforma in appena 3,06% netto

Il rendimento dei BTP a 10 anni è oggi uno degli indicatori più osservati per…

4 settimane Fà