È dall’alba di Internet che la nostra dipendenza dalla rete continua a crescere in maniera esponenziale. Più i servizi aumentano, più ne diventiamo dipendenti, non solo in modo occasionale, ma quotidianamente. In questo contesto la sicurezza dei server, della rete e dei nostri sistemi risulta centrale. Anche e soprattutto tenendo conto del fatto che proprio la rete è diventata la base su cui si sta costruendo l’economia e la finanza di domani.
Ti può interessare anche…
- Effetto fork nelle criptovalute
- Conviene minare criptovalute?
- Definizione di ICO
- A cosa servono le DAICO?
- Cos’è uno Smart contract?
- Blockchain: cos’è e come funziona
- Spiegazione semplice della Proof of Stake
- Guida ai Wallet 2023
E qui dobbiamo iniziare a parlare della Proof of Work, uno dei protocolli di sicurezza più efficaci della rete.
Si suggerisce pertanto di consultare un agente esperto del settore e di non prendere la seguente pagina come guida ufficiale. The Last Loop non si prende la responsabilità di qualsiasi perdita o danno degli utenti o dall’utilizzo che possono fare di questo articolo.
Che cos’è
La Proof of Work, o PoW, è un protocollo informatico. Potremmo quasi definirlo come un loop: da una parte propone un algoritmo da dirimere e dall’altra verifica che lo stesso sia stato correttamente risolto. Stiamo parlando ovviamente di un sistema criptografico che impegna la CPU di un computer per permettere allo stesso l’uso di determinati servizi.
Più complessa sarà la Pow più alto dovrà essere il consumo di energia della CPU. Oggi parlare di POW è parlare di internet e, in particolare, di sicurezza di reti, sistemi e server. E la PoW è proprio questo: un codice di sicurezza, che impone un determinato numero di operazioni per permettere l’accesso ad un servizio o server. Non solo per operazioni semplici, ma anche per quelle complesse, come ad esempio la protezione delle reti bitcoin, e dei suoi blockchain, ovvero i nodi che permettono un interscambio economico fra le parti.
Sulle reti delle criptovalute, la PoW impiega una funzione hashcash: ovvero ogni qualvolta un utente risolve l’algoritmo proposto, viene ricompensato con una determinata quantità di moneta virtuale, o token. È la base del bitmining. Attraverso il protocollo non solo si assicura la protezione dell’intera rete, ma viene creata anche moneta virtuale da immettere nel sistema.
Come funziona
La Proof of Work non viene utilizzata solo per assicurare la funzionalità e la protezione delle reti blockchain. Il suo sistema hashcash ha numerose altre applicazioni fra cui, la prevenzione dei DdoS, ovvero i “denial of service attack” (questi accadono quando un hacker o un gruppo di hacker sovraccarica un sistema forzandone la chiusura) e i filtri della spam mail.
In entrambi i casi la PoW funziona come un cancello di ingresso che scoraggia attacchi o abusi degli utenti verso un server cliente. Il protocollo, attraverso uno script che produce un algoritmo, impone un puzzle computazionale da risolvere per accedere al servizio. Ad esempio, applicato alle caselle email diventa una sorta di filtro, che blocca lo spam permettendo l’entrata solo alle comunicazioni in grado eseguire un determinato numero di operazioni.
Esistono due varianti della Pow:
- la challenge response (risposta di sfida, in italiano), ovvero un tipo di funzione che prevede un collegamento interattivo e continuo fra un utente e un server.
- la “solution – verification” (soluzione – verifica), ovvero protocolli che autoimpongono un algoritmo, la cui soluzione deve essere comprovata dal server.
Criptomonete che usano la PoW
Abbinare la Proof of Work alle reti blockchain è stata una delle grandi trovate di Satoshi Nakamoto, pseudonimo dell’anonimo inventore dei bitcoin. Oggi il protocollo PoW viene utilizzato da alcune fra le più note valute virtuali in circolazione. Ovviamente ad utilizzarlo sono i bitcoin.
Nonostante il mercato oggi offra numerose altre criptovalute, i bitcoin restano quelli con il più alto valore di mercato, nonché quellimaggiormente riconosciuti. Non sono comunque i soli ad utilizzare la PoW. Lo fanno anche i Litecoin, i primi ad aggiungere anche uno script protetto da password come passaggio in più a scudo della rete e delle transazioni. Utilizzano il protocollo bitcoin anche gli Ether inventanti da Vitalik Buterin, così come Zcash, Dogecoin e Bytecoin per citare alcune fra le più note.
Proof of Work VS Proof of stake
Non tutte le criptovalute però applicano solo la Proof of Work alle blockchain. Altri, come Nxt e Dash, utilizzano la PoS, ovvero la Proof of Stake da sola o abbinata alla Pow. Entrambi sono protocolli criptografici che utilizzano un algoritmo come sistema di protezione della rete blockchain. Ma le similitudini si fermano qui.
Differiscono in fatti nel modo in cui operano e soprattutto nel “come” interagiscono con gli utenti. Mentre infatti la PoW utilizza un sistema hashcash che ricompensa chiunque risolva il puzzle computazionale posto a protezione di un nodo, nella Proof of Stake viene scelto in maniera casuale un utente – detto forger – a seconda del “benessere” del suo sistema.
La potenza della CPU viene impiegata per creare il blocco e proteggere la rete, convalidandola: in cambio il forger viene ricompensato con una percentuale sulle transazioni del nodo stesso. Nella Proof of Stake i token, ovvero le monete virtuali, vengono create a priori. Mentre nella PoW vengono generate in seguito alla soluzione del puzzle computazionale. In entrambi in casi la rete resta protetta e le sue funzioni decentralizzate.