mercoledì, 6 maggio 2026

Articoli

Scarica allegato

Blockchain: cos’è e quali sono le sue proprietà - parte II

Blockchain: cos’è e quali sono  le sue proprietà - parte II
19/05/2025

di Danilo Bruschi - Dipartimento di Informatica “G. degli Antoni” - Università degli Studi di Milano

Nella prima parte di questo contributo, pubblicata sul numero di Febbraio di secsolution magazine, abbiamo introdotto la struttura di base di una blockchain ed i principali elementi che ne consentono la realizzazione. In questa seconda parte ci soffermeremo ad illustrare come sono soddisfatte alcune proprietà fondamentali della blockchain che hanno contribuito a renderla un ingrediente fondamentale in diversi contesti applicativi. Ci riferiamo in particolare alla immodificabilità della blockchain e all’anonimato degli utenti. Forniremo poi al lettore alcune informazioni per districarsi nel sempre più complicato mondo delle blockchain.

Nel contributo precedente abbiamo visto definito la blockchain come una serie di blocchi ciascuno contenente un certo numero di transazioni. Ogni blocco è caratterizzato da un’impronta o digest, una stringa di 64 caratteri che lo contraddistingue da tutti gli altri blocchi e che viene calcolata una particolare funzione di hash crittografico. Vediamo ora come questi “ingredienti” possono essere usati per garantire la immodificabilità dell’intera struttura, altra proprietà che rende le blockchain particolarmente interessanti. In realtà, la blockchain non è di per sé immodificabile ma, grazie ad una serie di accorgimenti adottati in fase di “costruzione”, consente ad ogni utente di rilevare immediatamente ogni modifica fraudolenta che sia apportata alla stessa. Vediamo qual è il meccanismo principale adottato in questo senso. 

Concatenamento dei blocchi

Ogni volta che un super-nodo propone un nuovo blocco vi inserisce anche l’impronta dell’ultimo blocco “approvato dalla rete”, quindi se il super-nodo si appresta a proporre il blocco 53, inserirà in questo blocco anche l’impronta del blocco 52. Il dato così aggiunto contribuirà a determinare il valore dell’impronta del nuovo blocco (blocco 53) e così via per tutti i blocchi successivi. I blocchi della blockchain risultano quindi tra loro concatenati ed una modifica anche minima su un blocco si ripercuoterà su tutti i blocchi successivi. 

Il consenso

Ricordiamo anche che ogni blocco, attraverso l’algoritmo del consenso, è approvato dalla maggioranza degli utenti. Se quindi un utente volesse modificare fraudolentemente una transazione (e quindi il blocco che la contiene) dovrebbe farsi carico di chiedere alla rete un nuovo consenso sul blocco modificato e su tutti i blocchi a questo successivi, impresa impraticabile sulla base dei meccanismi che regolano l’algoritmo di consenso. 

Se ogni blocco è collegato al precedente, sorge il problema del blocco zero o blocco genesi che non può essere “agganciato” a nessun predecessore. Tipicamente questo blocco viene creato nel momento in cui viene data vita alla blockchain. Nel caso Bitcoin, il blocco 0 è stato creato dall’ideatore di bitcoin Satoshi Nakamoto, il 3 Gennaio 2009 e contiene un’unica transazione di 0 bitcoin

L’anonimato (o pseudo anonimato)

Incominciamo con sbarazzare il campo da ogni imprecisione. Blockchain offre principalmente pseudo anonimato nel senso che le transazioni sono associate ad un identificativo non direttamente associabile all’identità reale di una persona. Le transazioni sono però pubbliche e negli ultimi anni si sono evolute diverse tecniche di Blockchain analytics che hanno consentito di correlare tra loro le diverse transazioni presenti nella blockchain e questo ha consentito di risalire agli autori di alcune transazioni. Per poter operare su una blockchain, ogni utente deve procurarsi un’apposita applicazione che possa interfacciarsi con la blockchain stessa, chiamata wallet (portafoglio). Alla prima esecuzione, l’applicazione provvede a generare per l’utente due coppie di chiavi crittografiche, una pubblica pk ed una privata sk. La chiave segreta deve essere mantenuta segreta dall’utente e usata per firmare digitalmente le transazioni, la chiave pubblica viene usata da tutti gli altri membri della comunità per verificare la correttezza formale della firma. L’utente è identificato all’interno della blockchain da una stringa di caratteri ricavabile dalla sua chiave pubblica, che nulla ha a che fare con la sua reale identità, si parla infatti di pseudo anonimato. Questi alcuni esempi di identità che possono essere usate per i bitcoin bc1qw508d6qejxtdg4y5r3zarvary0c5xw7kv8f3t4 e bc1qrp339q55573g6lcw4fjaynrawvcqnjqqj389vd82qme49u9rqp7h. 

Un utente può anche decidere di avere più identità: in questo caso basta creare una nuova coppia di chiavi, e se ne possono creare quante si vuole. Si noti come non sia necessario dover ricorrere a un’autorità centrale per registrarsi come utente in un sistema, ogni utente può farlo da solo; siamo quindi di fronte ad una gestione decentralizzata delle identità. Queste identità, nel gergo Bitcoin, sono chiamate indirizzi.

Le debolezze della blockchain: impatto energetico

A partire dal 2008 la tecnologia blockchain, grazie alla sua implementazione nel sistema di criptovaluta Bitcoin, ha esibito le sue potenzialità ed è diventata oggetto di diversi studi e applicazioni in diversi ambiti. Contemporaneamente però, ha anche esibito le sue debolezze. In particolare, il procedimento che deve essere adottato dai super nodi di Bitcoin (miner) per “sigillare un blocco”, noto come proof of work, si è dimostrato insostenibile dal punto di vista energetico. Si stima che la quantità di energia elettrica consumata dai miner in un anno e pari a 170 Twh, sia superiore a quella consumata dall’intera Polonia, che ha consumato 158,2 TWh (fonte (https://ccaf.io/cbnsi/cbeci). Queste criticità hanno indotto molti sviluppatori a rivedere alcuni dei presupposti di funzionamento delle blockchain di prima generazione al fine di individuare soluzioni più sostenibili. Sono quindi nate soluzioni di blockchain con obiettivi più modesti ma praticamente applicabili. 

Le diverse tipologie di blockchain

Ad oggi sono state individuate tre diverse tipologie di blockchain: pubblica, privata e permissioned.

• Blockchain pubblica: chiunque può accedere alla blockchain, eseguire transazioni o partecipare alle attività di verifica e validazione. Chiunque può quindi operare sulla blockchain, aumentando di fatto il rischio di potenziali attacchi alla rete. Per contro, va sottolineato che la stabilità e la sicurezza di una blockchain pubblica aumentano al crescere dei nodi che compongono la rete 

• Blockchain privata: i permessi di accesso in lettura e scrittura sono limitati e controllati da un’autorità centrale, l’unica ad avere i privilegi per effettuare operazioni di certificazione e validazione delle transazioni. Per quanto in questo caso sia sacrificata gran parte della logica decentralizzata, le soluzioni private hanno ottenuto un discreto successo nei modelli di business tradizionali, dove la privacy e la gestione dei dati sono di vitale importanza e devono rimanere sotto il controllo dell’organizzazione. 

• Blockchain permissioned: un’impostazione ibrida tra le pubbliche e private. L’accesso alla rete è consentito al pubblico ma sono imposti dei limiti nelle attività di validazione dei blocchi, governate esclusivamente da un’autorità centrale o da un collettivo di nodi delegati. 

Blockchain explorer

Il lettore più curioso che fosse interessato a vedere all’opera una blockchain può utilizzare un blockchain explorer, si tratta di strumenti online che permettono di esplorare e visualizzare i dati registrati su una blockchain. Sono assimilabili a motori di ricerca per le blockchain e consentono ad esempio di visualizzare i blocchi ed il loro contenuto, visualizzare le diverse transazioni, visualizzare lo stato dei diversi utenti (indirizzi) come saldo attuale, storico delle transazioni. Tra i più popolari indichiamo blockchain.com, btc.com, etherscan.com. I blockchain explorer sono strumenti molto utili perché permettono a chiunque di verificare l’autenticità e l’irreversibilità delle transazioni, consentono di monitorare l’attività sulla rete e identificare eventuali anomalie, forniscono dati preziosi per analisi e ricerche sul mercato delle criptovalute.

La versione integrale dell’articolo riporta tabelle, box, figure, per visualizzarle apri il pdf allegato.

Scarica allegato

  X Share

Tutti gli articoli

APP for Security per la videosorveglianza

Videosorveglianza, Privacy, Cybersecurity e NIS2

Webinar

Ethos Academy

La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia

Norme CEI

Ethos Academy

Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia

Webinar
La Norma CEI 64-8
Secsolution
Il podcast

Scenari, tecnologia e formazione sulla sicurezza in formato audio