Proof-of-work%2C+come+funziona+il+meccanismo+di+consenso+di+Bitcoin
criptomercatoit
/2022/03/10/proof-of-work-meccanismo-consenso-bitcoin/amp/
Blockchain

Proof-of-work, come funziona il meccanismo di consenso di Bitcoin

Il metodo proof-of-work è l’algoritmo di consenso più famoso nel mondo cripto. Vediamo come funziona, i suoi pregi e i suoi difetti.

Vi spiegherò cosa sia il metodo di consenso proof-of-work. Vi fornirò le basi per poi capire al meglio quali siano i suoi aspetti positivo e quelli negativi, di cui parleremo nel secondo articolo.

Proof-of-work e proof-of-stake sono meccanismi di consenso, o algoritmi, che consentono alle blockchain di operare in modo sicuro. Questi meccanismi di consenso mantengono le blockchain sicure consentendo solo agli utenti autentici di aggiungere nuove transazioni.

Funzionano facendo in modo che i potenziali partecipanti dimostrino di aver dedicato alcune risorse, come denaro o energia, alla blockchain. Questa funzione aiuta a filtrare coloro che potrebbero non essere autentici o impegnati nella rete. La principale differenza tra proof-of-work e proof-of-stake è il modo in cui scelgono chi può aggiungere transazioni alla catena.

Nexo: come ricevere 25$ in Bitcoin e mettere a rendita le criptovalute ai migliori tassi

Cos’è il metodo proof-of-work

Il  metodo Proof-of-work è un sistema in cui i computer competono l’uno contro l’altro per essere i primi a risolvere enigmi complessi.

Questo processo è comunemente indicato come mining perché l’energia e le risorse necessarie per completare il puzzle sono spesso considerate l’equivalente digitale del processo del mondo reale di estrazione di metalli preziosi dalla terra.

Quando un miner risolve questo “puzzle” prima di altri miner, può creare un nuovo blocco (un raggruppamento di transazioni) e trasmetterlo alla rete di nodi, che eseguirà quindi individualmente audit del registro esistente e del nuovo blocco.

Se tutto va a buon fine, il nuovo blocco viene “incatenato” al blocco precedente, creando una catena cronologica di transazioni. Il miner viene quindi ricompensato con Bitcoin per aver fornito le proprie risorse (energia).

Proof-of-work, il mining

Il mining richiede una grande quantità di elettricità e protegge la rete garantendo che solo a coloro che possono dimostrare di aver speso risorse abbiano il diritto di aggiungere un nuovo set di transazioni alla blockchain.

A causa di questa caratteristica, è difficile, dispendioso in termini di tempo e costoso attaccare un sistema proof-of-work come quello di Bitcoin. Gli aggressori dovrebbero acquistare e installare attrezzature minerarie e pagare l’elettricità per far funzionare le attrezzature. Avrebbero quindi gareggiato per risolvere il puzzle e tentare di aggiungere un blocco di transazioni contenente Bitcoin contraffatti alla catena.

Se un miner malintenzionato provasse a trasmettere un nuovo blocco di transazioni (contraffatto) al resto della rete. I nodi della rete eseguirebbero quindi un audit per determinare la legittimità del blocco e delle transazioni al suo interno.

Quando i nodi controllano il nuovo blocco rispetto alla versione precedente del libro mastro, noteranno i Bitcoin contraffatti. Il blocco sarebbe considerato non valido in base alle regole di consenso.

Carta Visa Crypto.com: Cashback fino all’8%, Netflix e Spotify GRATIS, come richiederla

Il livello di sicurezza

Il metodo proof-of-work rende impossibile contraffare bitcoin a meno che un miner “malvagio” non controlli più del 50% dell’intera rete. Ciò significa che devono controllare almeno il 51% sia della potenza di calcolo cumulativa dei miner, nota come hashrate, dei nodi della rete. Se controllassero più della metà della rete, il malintenzionato potrebbe trasmettere un blocco danneggiato alla rete e fare in modo che i suoi nodi accettino il blocco alla catena.

Data la crescita della rete di Bitcoin e la quantità di energia che i miner contribuiscono al sistema di proof-of-work, un attacco del genere sarebbe quasi impossibile oggi.

Se un governo, un’azienda o un’altra entità raccogliesse risorse sufficienti per costituire con successo più del 50% della rete con l’intenzione di attaccarla, i partecipanti autentici della rete creerebbero probabilmente un nuovo ramo della catena, noto anche come fork , rendendo inutile la catena precedente e l’attacco contro di essa.

Published by
Riccardo Callino

Recent Posts

  • Tecnologia

Se possiedi una smart TV avrai accesso facilitato ai programmi gratuiti, lo ha deciso l’AGCOM

Novità in vista per le smart TV: dal mese di giugno entreranno in vigore nuovi…

4 settimane ago
  • Truffe

Nuova truffa bancaria dei fondi da salvare: “Se qualcuno ti contatta al telefono avverti subito la filiale”, comunica Intesa Sanpaolo

Intesa Sanpaolo ha pubblicato un avviso per tutelare i clienti da possibili truffe. Online la…

1 mese ago
  • Economia

Vuoi avere il codice fiscale sempre con te? Usa quest’app e scaricalo sullo smartphone in pochi secondi

I principali certificati fiscali sono accessibili anche telematicamente. Basta un computer o un cellulare dotato…

1 mese ago
  • Economia

Cambiano le regole delle detrazioni per i familiari a carico: arrivano 2 nuovi servizi da INPS e NoiPa

Al via i nuovi servizi INPS e NoiPA per l'adeguamento alle nuove regole imposte dalla…

1 mese ago
  • Economia

Se hai intenzione di aprire una partita IVA puoi usufruire di nuovi Bonus e ottenere fino a 3.000 euro

Nel 2025 sono diverse le agevolazioni economiche per le partite IVA. In alcuni casi, i…

1 mese ago
  • Economia

Bonus bollette 2025: pubblicato il Decreto con l’innalzamento del limite ISEE e sconti superiori a 400 euro

Anche nel 2025 si può usufruire del Bonus bollette e ottenere sconti sulle utenze. Un…

1 mese ago