Il metodo proof-of-work è l’algoritmo di consenso più famoso nel mondo cripto. Vediamo come funziona, i suoi pregi e i suoi difetti.
Vi spiegherò cosa sia il metodo di consenso proof-of-work. Vi fornirò le basi per poi capire al meglio quali siano i suoi aspetti positivo e quelli negativi, di cui parleremo nel secondo articolo.
Proof-of-work e proof-of-stake sono meccanismi di consenso, o algoritmi, che consentono alle blockchain di operare in modo sicuro. Questi meccanismi di consenso mantengono le blockchain sicure consentendo solo agli utenti autentici di aggiungere nuove transazioni.
Funzionano facendo in modo che i potenziali partecipanti dimostrino di aver dedicato alcune risorse, come denaro o energia, alla blockchain. Questa funzione aiuta a filtrare coloro che potrebbero non essere autentici o impegnati nella rete. La principale differenza tra proof-of-work e proof-of-stake è il modo in cui scelgono chi può aggiungere transazioni alla catena.
Nexo: come ricevere 25$ in Bitcoin e mettere a rendita le criptovalute ai migliori tassi
Cos’è il metodo proof-of-work
Il metodo Proof-of-work è un sistema in cui i computer competono l’uno contro l’altro per essere i primi a risolvere enigmi complessi.
Questo processo è comunemente indicato come mining perché l’energia e le risorse necessarie per completare il puzzle sono spesso considerate l’equivalente digitale del processo del mondo reale di estrazione di metalli preziosi dalla terra.
Quando un miner risolve questo “puzzle” prima di altri miner, può creare un nuovo blocco (un raggruppamento di transazioni) e trasmetterlo alla rete di nodi, che eseguirà quindi individualmente audit del registro esistente e del nuovo blocco.
Se tutto va a buon fine, il nuovo blocco viene “incatenato” al blocco precedente, creando una catena cronologica di transazioni. Il miner viene quindi ricompensato con Bitcoin per aver fornito le proprie risorse (energia).
Proof-of-work, il mining
Il mining richiede una grande quantità di elettricità e protegge la rete garantendo che solo a coloro che possono dimostrare di aver speso risorse abbiano il diritto di aggiungere un nuovo set di transazioni alla blockchain.
A causa di questa caratteristica, è difficile, dispendioso in termini di tempo e costoso attaccare un sistema proof-of-work come quello di Bitcoin. Gli aggressori dovrebbero acquistare e installare attrezzature minerarie e pagare l’elettricità per far funzionare le attrezzature. Avrebbero quindi gareggiato per risolvere il puzzle e tentare di aggiungere un blocco di transazioni contenente Bitcoin contraffatti alla catena.
Se un miner malintenzionato provasse a trasmettere un nuovo blocco di transazioni (contraffatto) al resto della rete. I nodi della rete eseguirebbero quindi un audit per determinare la legittimità del blocco e delle transazioni al suo interno.
Quando i nodi controllano il nuovo blocco rispetto alla versione precedente del libro mastro, noteranno i Bitcoin contraffatti. Il blocco sarebbe considerato non valido in base alle regole di consenso.
Carta Visa Crypto.com: Cashback fino all’8%, Netflix e Spotify GRATIS, come richiederla
Il livello di sicurezza
Il metodo proof-of-work rende impossibile contraffare bitcoin a meno che un miner “malvagio” non controlli più del 50% dell’intera rete. Ciò significa che devono controllare almeno il 51% sia della potenza di calcolo cumulativa dei miner, nota come hashrate, dei nodi della rete. Se controllassero più della metà della rete, il malintenzionato potrebbe trasmettere un blocco danneggiato alla rete e fare in modo che i suoi nodi accettino il blocco alla catena.
Data la crescita della rete di Bitcoin e la quantità di energia che i miner contribuiscono al sistema di proof-of-work, un attacco del genere sarebbe quasi impossibile oggi.
Se un governo, un’azienda o un’altra entità raccogliesse risorse sufficienti per costituire con successo più del 50% della rete con l’intenzione di attaccarla, i partecipanti autentici della rete creerebbero probabilmente un nuovo ramo della catena, noto anche come fork , rendendo inutile la catena precedente e l’attacco contro di essa.