Primer sulle firme digitali nelle criptovalute

Le firme digitali svolgono un ruolo centrale nella sicurezza delle criptovalute. Qui spieghiamo il loro ruolo nell’autenticazione e come la crittografia ha plasmato le criptovalute.

Jun 01, 2021
|

Le firme digitali svolgono un ruolo centrale nella sicurezza delle criptovalute. Qui spieghiamo il loro ruolo nell’autenticazione e come la crittografia ha plasmato le criptovalute.

Che cos’è la firma digitale?

Se qualcuno vuole dimostrare che un messaggio è stato creato da lui, può creare una firma digitale sul messaggio in modo che altri possano verificarlo.

Che cos'è la firma digitale?

Gli schemi di firma digitale utilizzano tipicamente crittosistemi asimmetrici (come RSA o ECC) e funzioni di hash. Se volete un approfondimento su questi termini, consultate questo articolo sulla crittografia.

Le firme digitali sono oggi ampiamente utilizzate nel settore commerciale e finanziario, ad esempio per autorizzare pagamenti bancari, scambiare documenti elettronici firmati, firmare transazioni nei sistemi pubblici blockchain, firmare contratti digitali e in molti altri scenari.

Come funziona la firma digitale

Utilizziamo ancora una volta l’amore clandestino tra Alice e Bob, la nostra coppia crittografica preferita che compare in molti dei nostri articoli.

Alice vuole finalmente rompere con Bob perché non può più tollerare il loro amore segreto. Ha scritto il messaggio “Let’s break up” (tradotto in “9394” nel “Nerd Planet”). Teme che Bob possa pensare che il messaggio non provenga veramente da lei (forse la moglie di Bob ha scoperto la loro relazione e ha rubato l’account di Alice per scrivere il messaggio). Pertanto, desidera allegare il messaggio con una firma digitale e inviarlo a Bob, in modo che quest’ultimo creda che il messaggio provenga da lei.

Come funziona la firma digitale
Come funziona la firma digitale

Utilizzando l’esempio precedente, speriamo che il lettore possa capire a cosa servono le firme digitali e perché possono garantire che un messaggio provenga veramente dal mittente. Le firme digitali combinano abilmente la crittografia simmetrica e asimmetrica con le funzioni hash e l’invenzione ha reso possibile un’ampia gamma di applicazioni che richiedono una comunicazione sicura e la verifica dell’identità.

Uso della crittografia nelle criptovalute

Le criptovalute sono chiamate “cripto” perché utilizzano la crittografia. In questa sezione, utilizzando il bitcoin come esempio, vediamo come funziona.

Come funzionano le transazioni in bitcoin?

Abbiamo un 101 su come funzionano il bitcoin e le sue transazioni. Qui andiamo a vedere cosa succede all’interno delle transazioni per capire l’uso della crittografia in bitcoin.

L’output di una transazione contiene due campi:

1) un campo di valore per l’importo del trasferimento di satoshis

2) uno script pubkey per indicare quali condizioni devono essere soddisfatte perché quei satoshi possano essere ulteriormente spesi

Le figure seguenti illustrano il flusso di lavoro di Alice per l’invio a Bob di una transazione che Bob utilizzerà successivamente per spendere la transazione stessa. Sia Alice che Bob utilizzeranno la forma più comune del tipo di transazione standard Pay-To-Public-Key-Hash (P2PKH). Il P2PKH consente ad Alice di spendere i satoshis a un tipico indirizzo Bitcoin e poi permette a Bob di spendere ulteriormente quei satoshis utilizzando una semplice coppia di chiavi crittografiche.

Come funzionano le transazioni in bitcoin?

In seguito, Bob decide di spendere l’UTXO di Alice:

Come funzionano le transazioni in bitcoin?

Mining di Bitcoin e proof-of-work per verificare le transazioni

I Bitcoin vengono creati attraverso il mining. Quando viene creata una transazione, questa viene contrassegnata come “non confermata”. I minatori raccolgono un insieme di transazioni non confermate e cercano di creare un blocco che contenga le transazioni. Per creare un blocco nella blockchain, il miner deve risolvere un complesso problema crittografico il cui input è il blocco e la soluzione è una sequenza di numeri all’interno del blocco, chiamata nonce. Questo processo di ricerca del nonce si chiama bitcoin mining ed è un processo competitivo che coinvolge molti minatori in tutto il mondo.

Ci sono molti parametri fissi per il blocco in bitcoin, come l’hash del blocco precedente, le caratteristiche delle transazioni nel blocco corrente, ecc. C’è solo un parametro che può essere modificato, chiamato nonce. Il compito del minatore è quello di trovare il nonce che può rendere il blocco candidato soddisfacente l’obiettivo di difficoltà. L’unico modo per trovare il nonce è provare diversi valori possibili per il nonce, calcolare l’hash del nuovo blocco (id hash dell’ultimo blocco | blocco con transazioni | nonce, dove “|” significa concatenare) e verificare se l’hash soddisfa l’obiettivo di difficoltà (ottenere una stringa che abbia un certo numero di zeri davanti).

Il compito del minatore è il seguente:

Immagine2 5

La proof-of-work di Bitcoin utilizza due hash SHA-256 successivi e originariamente richiedeva che almeno i primi 32 dei 256 bit hash fossero zero. Tuttavia, la rete bitcoin reimposta periodicamente il livello di difficoltà per mantenere il tasso medio di creazione dei blocchi a 10 minuti.

Mettere la crittografia nella criptovaluta

Ci auguriamo che ora abbiate una chiara comprensione del funzionamento delle firme digitali come parte della crittografia e, naturalmente, del motivo per cui la crittografia si chiama “crittografia”! Dai sistemi di sicurezza profondamente intrecciati e accuratamente sviluppati alla capacità di garantire che i destinatari possano fidarsi del sistema, la crittografia è un sistema incredibilmente affascinante, malleabile – nell’uso, non nella sicurezza – e futuristico con così tante possibilità di avanzamento. Il Bitcoin è solo l’inizio.

Se volete approfondire il tema della crittografia, leggete anche il nostro articolo su questo argomento. In questa sede si analizza l’evoluzione della crittografia, il suo funzionamento, i suoi solidi sistemi di sicurezza e si accenna ai suoi potenziali utilizzi.

Riferimenti

1. Alrammahi, M & Kaur, H. (2014). Sviluppo dell’algoritmo di crittografia Advanced Encryption Standard (AES) per il protocollo di sicurezza Wi-Fi. 10.13140/RG.2.2.20993.97124.
2. Cifrari simmetrici (n.d.). Recuperato da https://www.crypto-it.net/eng/symmetric/index.html
3. Menezes, A. J., C., V. O. P., & Vanstone, S. A. (2001). Cifrari di flusso. In Manuale di crittografia applicata (pp. 191-216). Boca Raton: CRC Press.
4. Cifrari simmetrici (n.d), recuperato da https://www.crypto-it.net/eng/symmetric/index.html.
5. Kessler G.C (novembre 2019), Una panoramica della crittografia. Recuperato da https://www.garykessler.net/library/crypto.html#types
6. Lane Wagner (giugno 2018). (Molto) Crittografia a curva ellittica di base. Recuperato da https://blog.goodaudience.com/very-basic-elliptic-curve-cryptography-16c4f6c349ed
7. Crittografia Funzioni di hash (n.d.) Recuperato da https://www.tutorialspoint.com/cryptography/cryptography_hash_functions.htm

Condividi con gli amici

Che aspetti a iniziare la tua avventura crypto?

Ottieni subito la guida dedicata alla configurazione dell'account Crypto.com

Cliccando il pulsante Inizia riconosci di aver letto l'Avviso sulla privacy di Crypto.com dove illustriamo come usiamo e proteggiamo i tuoi dati personali.
Mobile phone screen displaying total balance with Crypto.com App

Common Keywords: 

Ethereum / Dogecoin / Dapp / Tokens