Proof-of-work%2C+come+funziona+il+meccanismo+di+consenso+di+Bitcoin
criptomercatoit
/2022/03/10/proof-of-work-meccanismo-consenso-bitcoin/amp/
Blockchain

Proof-of-work, come funziona il meccanismo di consenso di Bitcoin

Il metodo proof-of-work è l’algoritmo di consenso più famoso nel mondo cripto. Vediamo come funziona, i suoi pregi e i suoi difetti.

Vi spiegherò cosa sia il metodo di consenso proof-of-work. Vi fornirò le basi per poi capire al meglio quali siano i suoi aspetti positivo e quelli negativi, di cui parleremo nel secondo articolo.

Proof-of-work e proof-of-stake sono meccanismi di consenso, o algoritmi, che consentono alle blockchain di operare in modo sicuro. Questi meccanismi di consenso mantengono le blockchain sicure consentendo solo agli utenti autentici di aggiungere nuove transazioni.

Funzionano facendo in modo che i potenziali partecipanti dimostrino di aver dedicato alcune risorse, come denaro o energia, alla blockchain. Questa funzione aiuta a filtrare coloro che potrebbero non essere autentici o impegnati nella rete. La principale differenza tra proof-of-work e proof-of-stake è il modo in cui scelgono chi può aggiungere transazioni alla catena.

Nexo: come ricevere 25$ in Bitcoin e mettere a rendita le criptovalute ai migliori tassi

Cos’è il metodo proof-of-work

Il  metodo Proof-of-work è un sistema in cui i computer competono l’uno contro l’altro per essere i primi a risolvere enigmi complessi.

Questo processo è comunemente indicato come mining perché l’energia e le risorse necessarie per completare il puzzle sono spesso considerate l’equivalente digitale del processo del mondo reale di estrazione di metalli preziosi dalla terra.

Quando un miner risolve questo “puzzle” prima di altri miner, può creare un nuovo blocco (un raggruppamento di transazioni) e trasmetterlo alla rete di nodi, che eseguirà quindi individualmente audit del registro esistente e del nuovo blocco.

Se tutto va a buon fine, il nuovo blocco viene “incatenato” al blocco precedente, creando una catena cronologica di transazioni. Il miner viene quindi ricompensato con Bitcoin per aver fornito le proprie risorse (energia).

Proof-of-work, il mining

Il mining richiede una grande quantità di elettricità e protegge la rete garantendo che solo a coloro che possono dimostrare di aver speso risorse abbiano il diritto di aggiungere un nuovo set di transazioni alla blockchain.

A causa di questa caratteristica, è difficile, dispendioso in termini di tempo e costoso attaccare un sistema proof-of-work come quello di Bitcoin. Gli aggressori dovrebbero acquistare e installare attrezzature minerarie e pagare l’elettricità per far funzionare le attrezzature. Avrebbero quindi gareggiato per risolvere il puzzle e tentare di aggiungere un blocco di transazioni contenente Bitcoin contraffatti alla catena.

Se un miner malintenzionato provasse a trasmettere un nuovo blocco di transazioni (contraffatto) al resto della rete. I nodi della rete eseguirebbero quindi un audit per determinare la legittimità del blocco e delle transazioni al suo interno.

Quando i nodi controllano il nuovo blocco rispetto alla versione precedente del libro mastro, noteranno i Bitcoin contraffatti. Il blocco sarebbe considerato non valido in base alle regole di consenso.

Carta Visa Crypto.com: Cashback fino all’8%, Netflix e Spotify GRATIS, come richiederla

Il livello di sicurezza

Il metodo proof-of-work rende impossibile contraffare bitcoin a meno che un miner “malvagio” non controlli più del 50% dell’intera rete. Ciò significa che devono controllare almeno il 51% sia della potenza di calcolo cumulativa dei miner, nota come hashrate, dei nodi della rete. Se controllassero più della metà della rete, il malintenzionato potrebbe trasmettere un blocco danneggiato alla rete e fare in modo che i suoi nodi accettino il blocco alla catena.

Data la crescita della rete di Bitcoin e la quantità di energia che i miner contribuiscono al sistema di proof-of-work, un attacco del genere sarebbe quasi impossibile oggi.

Se un governo, un’azienda o un’altra entità raccogliesse risorse sufficienti per costituire con successo più del 50% della rete con l’intenzione di attaccarla, i partecipanti autentici della rete creerebbero probabilmente un nuovo ramo della catena, noto anche come fork , rendendo inutile la catena precedente e l’attacco contro di essa.

Published by
Riccardo Callino

Recent Posts

  • Tecnologia

Bolletta, risparmia con una semplicissima app: non avrai più problemi

La tecnologia ti aiuta a risparmiare sulla bolletta grazie ad una semplice e intuitiva app:…

11 mesi ago
  • Bitcoin

Guadagnare Bitcoin con piccole somme di denaro? La verità dietro le transazioni

Si può guadagnare con Bitcoin investendo solo piccole somme di denaro? Tutta la verità dietro…

11 mesi ago
  • Economia

Rimborso 730: come funziona e quando arriva l’accredito sul conto bancario

Alcuni contribuenti riceveranno un accredito sul conto corrente da parte dell'Agenzia delle Entrate: ecco come…

11 mesi ago
  • Economia

Bollette luce e gas, fine del mercato tutelato: cosa succede dal 2024

Dal prossimo anno milioni gli cittadini saranno costretti a dover scegliere un nuovo operatore per…

11 mesi ago
  • Economia

Mutui casa carissimi, la differenza tra Nord e Sud è netta: le città con le rate più alte

I mutui per la casa sono sempre più alti e la differenza tra le regioni…

11 mesi ago
  • Economia

MasterChef Italia 2023 in streaming: la nuova offerta da non perdere

È possibile vedere MasterChef Italia 2023 in streaming e ora sarà ancora più economico grazie…

11 mesi ago