SHA-256%3A+l%26%238217%3Balgoritmo+che+protegge+Bitcoin+%C3%A8+veramente+invulnerabile%3F
cryptoit
/2023/04/16/sha-256-algoritmo-protegge-bitcoin-sicurezza/amp/
Bitcoin

SHA-256: l’algoritmo che protegge Bitcoin è veramente invulnerabile?

Pubblicato da
Riccardo Callino

Ci viene spesso detto che Bitcoin è essenzialmente inattaccabile, ma cos’è che lo rende così sicuro? Ecco a cosa serve lo SHA-256!

L’ingrediente non così segreto è SHA-256, l’algoritmo di hashing che assicura che la blockchain di Bitcoin sia tecnicamente impossibile da decifrare. Ma cos’è SHA-256 e perché è così sicuro? Scopriamolo.

Adobe Stock

Come funziona lo SHA-256

SHA-256 (Secure Hash Algorithm 256-bit) è una funzione hash crittografica che accetta un messaggio o dati di input di qualsiasi lunghezza e produce un output a dimensione fissa di 256 bit. Lo scopo principale di una funzione hash è generare un’impronta digitale univoca, o valore hash, dei dati di input. Questa impronta digitale è solitamente utilizzata per verificare l’integrità dei dati originali o per garantire che non siano stati manomessi. Se viene apportata anche una piccola modifica ai dati di input, il valore hash risultante sarà completamente diverso.

L’algoritmo SHA-256 è considerato altamente sicuro perché è resistente ai “collision attacks”, il che significa che è estremamente difficile trovare due diversi valori di input che producono lo stesso valore hash. Lo SHA-256 è ampiamente utilizzato in varie applicazioni come firme digitali, archiviazione di password e tecnologia blockchain per garantire la sicurezza e l’integrità dei dati.

La spina dorsale del mining di Bitcoin

L’algoritmo SHA-256 è un componente fondamentale della sicurezza della blockchain di Bitcoin. Viene utilizzato per creare il metodo di consenso proof-of-work. Esso è essenziale per verificare e aggiungere nuovi blocchi alla blockchain, in cui i miner di Bitcoin competono per risolvere un complesso puzzle matematico eseguendo ripetutamente l’hashing di un blocco di transazioni Bitcoin utilizzando questo algoritmo. Il primo miner che risolve il “puzzle” e trova il valore hash corretto viene premiato con nuovi bitcoin e il diritto di aggiungere un nuovo blocco alla blockchain.

La difficoltà del puzzle matematico viene regolata regolarmente per garantire che nuovi blocchi vengano aggiunti alla blockchain a una velocità costante. Questo processo di utilizzo dell’algoritmo SHA-256 per verificare e aggiungere nuovi blocchi alla blockchain è ciò che rende la rete Bitcoin sicura e resistente alle manomissioni.

Inoltre, poiché l’algoritmo SHA-256 produce un valore hash univoco per ogni blocco, qualsiasi tentativo di alterare il contenuto di un blocco richiederebbe il ricalcolo del valore hash del blocco e degli hash di tutti i blocchi successivi nella chain. Ciò rende incredibilmente difficile e “computazionalmente” costoso manomettere la blockchain, poiché richiederebbe una quantità significativa di potenza computazionale per ricalcolare tutti gli hash nella catena.

Il Quantum Computing, ucciderà Bitcoin?

Ci sono state alcune affermazioni secondo cui il calcolo quantistico sarà in grado di “hackerare” l’algoritmo SHA-256, ma questo è solo teorico a questo punto. Il calcolo quantistico funziona in modo diverso rispetto al calcolo classico utilizzando bit quantistici o qubit, che possono trovarsi in più stati contemporaneamente. Ciò consente ai computer quantistici di eseguire determinati calcoli molto più velocemente dei computer classici. Una delle potenziali applicazioni del calcolo quantistico è la violazione di algoritmi crittografici comunemente usati come SHA-256.

Tuttavia, lo sviluppo di un computer quantistico sufficientemente potente da violare SHA-256 e altri algoritmi crittografici è ancora nelle sue fasi iniziali. Richiederebbero migliaia o addirittura milioni di qubit e un sistema quantistico molto stabile per eseguire i calcoli necessari.

Ed è dubbio che qualsiasi entità utilizzerebbe un tale computer per tentare di hackerare la blockchain Bitcoin quando potrebbe usarlo per infiltrarsi in un sistema ideologicamente opposto. Potrebbero utilizzarlo per hackerare siti governativi e annessi segreti

Inoltre, i ricercatori stanno lavorando attivamente allo sviluppo di nuovi algoritmi crittografici resistenti agli attacchi quantistici, noti come crittografia post-quantistica. Quindi, anche se in futuro verrà sviluppato un potente computer quantistico, esistono algoritmi crittografici alternativi che possono essere utilizzati per proteggere la sicurezza dei sistemi che attualmente si basano su SHA-256 e altre funzioni crittografiche

Articoli recenti

Intesa Sanpaolo rilancia con cultura, ESG e dividendi al 7%: ecco cosa pensano gli analisti

Intesa Sanpaolo continua ad attrarre l'interesse del mercato con nuove operazioni strategiche e una politica…

2 ore Fà

Attenti alla PEC che spaventa: arriva la richiesta documenti sui bonus edilizi da parte di Poste Italiane

Una lettera da Poste Italiane può cambiare la giornata. Soprattutto se ti chiede di giustificare…

3 ore Fà

Dividendo all’8,2% e crollo del titolo: Stellantis è un’occasione o un rischio?

La casa automobilistica ha tagliato la cedola a 0,68 € per azione, ma il rendimento…

4 ore Fà

Tre amici, tre strategie diverse: chi ha guadagnato di più investendo 12.000 € nel Dow Jones in 10 anni?

Tre strategie, un solo indice: ecco chi ha guadagnato di più investendo nel Dow Jones.…

6 ore Fà

Bitcoin sfida Wall Street: non affonda mentre i mercati cedono oltre il 10%

Mentre le Borse globali crollano a causa delle nuove tariffe annunciate da Donald Trump, il…

8 ore Fà

JPMorgan prevede tempesta economica: ecco perché il rischio di recessione è schizzato al 60%

JPMorgan avverte: la probabilità di una recessione globale nel 2025 sale al 60%. A spingere…

17 ore Fà