Proof-of-work

Il protocollo PoW nasce come sistema per limitare azioni fraudolente come invio massivo di spam o attacchi DOS (Denial Of Service). Il sistema che effettua la richiesta deve risolvere dei complessi, ma non impossibili, algoritmi di calcolo. Venne usato in modo massivo per la prima volta dai Bitcoin nel 2008 come meccanismo di protezione della moneta virtuale, è tutt’oggi è alla base dei sistemi di cryptocurrencies.

La transazione che avviene in un contesto di cryptocurrency (come Bitcoin o Ethereum) deve essere validata e registrata in un blocco dai “miners” i quali eseguono complessi problemi (funzioni hash, scomposizione in numeri primi, puzzles) per guadagnare questa responsabilità. La complessità dei problemi non deve essere eccessiva per non rallentare il processo di registrazione delle transazioni e di creazione dei blocchi, ma allo stesso tempo non deve essere troppo semplice, al fine di evitare attacchi esterni. La complessità dei problemi, infatti, viene calibrata in base a:

  • potenza disponibile;
  • carico della rete;
  • numero di utenti.

Il miner riceve il puzzle dal Network Server, quindi elabora la soluzione che invia indietro al Network Server il quale la verifica e invia la ricompensa in criptovaluta al miner. Quest’ultimo registra le transazioni all’interno del blocco. Il Network Server può essere qualsiasi altra macchina, infatti la soluzione del puzzle deve essere facilmente verificabile dalle macchine del network, questo per mantenere il principio di trasparenza.

Proof of work

Bitcoin sfrutta questo protocollo utilizzando un problema chiamato Hashcash, ed Ethereum (che ospita il 75% delle applicazioni blockchain) ne fa altrettanto utilizzo. In Bitcoin la durata della creazione di un blocco è di 10 minuti.

### Pros Questo protocollo consente quindi di rendere quasi impossibili gli attacchi DOS, in quanto avrebbero un’alta probabilità di fallimento e richiederebbero una potenza di calcolo (e quindi un costo di consumo) molto elevato. Inoltre impedisce che il controllo si concentri su chi possiede una maggiore quota di criptovaluta, l’unica cosa che conta per ottenere l’onere di effettuare le riegistrazioni dei blocchi è la potenza di calcolo delle macchine.
### Cons La soluzione ai problemi matematici richiede macchine altamente specializzate che quindi, oltre ad essere loro stesse molto costose, richiedono un grande consumo di energia elettrica, che si aggiunge al costo complessivo della computazione. Ciò porta a far sì che solo chi ha certe dipsonibilità possa permettersi di investire in mining pool o postazioni di mining, il che va contro il principio di decentralizzazione. Questo è uno dei grandi problemi, dei grandi limiti e delle critiche che vengono poste ai Bitcoin e in generale alle tecnologie blockchain.

Majority attacks (51% Attack)

L’Attacco 51% si verifica quando un utente o un gruppo di utenti controllano la maggioranza della potenza di mining di una rete (appunto dal 51% a salire). Questi utenti sarebbero in grado di manipolare la generazione di nuovi blocchi, ostacolare gli altri miniers impedendo l’erogazione della ricompensa o addirittura annullare le transazioni.

Se chi possiede la maggioranza della potenza computazionale, per esempio, non acconsente alla registrazione di una transazione, ecco che avviene la generazione di un blocco della catena parallelo a quello in cui la registrazione è stata effettuata. Questo causa la creazione di una cosidetta fork.

Proof of work

La catena della fork, avendo a supporto una maggiore potenza di calcolo, finirà con diventare più lunga (possiede più blocchi) di quella “originale” in cui la transazione è stata registrata. Questo conduce il network blockchain ad elidere i blocchi dell’altra catena, facendo quindi sparire la registrazione della transazione, come se non fosse mai avvenuta, e quindi il destinatario non riceverà la quota pattuita.

Proof of work

Sebbene questo sia uno dei limiti della tecnologia blockchain e del protocollo PoW, è estremamente difficile che si verifichi, in quanto poco redditizio. Ottenere il 51% o più della potenza di mining significherebbe dover disporre di una potenza di calcolo inverosimile, la notizia si diffonderebbe velocemente, gli utenti abbandonerebbero il network gradualmente, portando alla svalutazione della cryptovaluta ad essa correlata, il che risulterebbe in una perdita di fondi da parte dell’esecutore dell’attacco.

Previous Post Next Post