Che cos’è l’hashing?

L’hashing è una delle tecnologie più cruciali che mantiene sicura la rete Bitcoin. Ma come funziona?

Uno dei pilastri principali delle criptovalute in tutto il mondo è che sono sistemi trustless. Che cosa significa? Significa che non devi fare affidamento su una terza parte, come una banca o un governo, per dimostrare chi sei tu o qualcun altro. Come lo fa? Una funzione hash, un’intelligente crittografia  che consente di identificare le persone senza, beh, essere identificate. Esploriamo questo più sotto.

Che cos’è una funzione hash?

Una funzione hash è una tecnica per cui qualsiasi dato viene convertito in un lungo guazzabuglio di lettere e numeri per nascondere il dato originale. Una funzione di hash è speciale perché produrrà sempre lo stesso miscuglio di lettere per un determinato pezzo di dati, ma se modifichi una piccola cosa nella fonte originale, il miscuglio sarà completamente diverso.

Ciò significa che le funzioni di hash possono essere utilizzate per determinare chi possiede un dato senza che riveli quali siano i dati. Intelligente, eh? Pensala come una chiave digitale.

Come funziona la funzione hash?

L’hashing trasforma un pezzo di dati in codice binario, essenzialmente un gruppo di 0 e 1. Una volta fatto ciò, suddivide i numeri in sezioni e applica il guazzabuglio segreto, noto anche come funzione di calcolo. Il risultato finale è in genere una stringa di 64 cifre di numeri e lettere. Questa stringa di 64 cifre viene quindi utilizzata in molti modi diversi, che esploreremo di seguito.

Ma prima, la stringa di 64 cifre è quasi impossibile da hackerare. Poiché la conversione viene eseguita da un algoritmo, la formula utilizzata non è nota. Provare e hackerare sarebbe come cercare di navigare in un percorso attraverso un caleidoscopio. Tuttavia, per i software in grado di leggere la funzione di hash e verificare se proviene dal posto giusto, è quasi istantaneo.

Lo sapevate?

Un computer in grado di eseguire 15 trilioni di calcoli al secondo impiegherebbe quasi 0,65 miliardi di miliardi di anni per decifrare l’hash di un singolo indirizzo Bitcoin.

A cosa servono le funzioni hash?

  • Creazione di chiavi private e pubbliche : per inviare e ricevere criptovalute, o effettuare una transazione su blockchain, è necessaria una coppia di chiavi. Le chiavi in ​​genere sono in coppia, private e pubbliche. La chiave privata è collegata alla chiave pubblica tramite una funzione hash per mantenere i tuoi dati al sicuro. Potresti inviare la tua chiave pubblica a chiunque, o averla su un profilo pubblico, e nessuno sarà in grado di elaborare la chiave privata grazie alla funzione hash. Abbiamo fatto un’intera guida su chiavi e portafogli se vuoi saperne di più.

Lo sapevate?

Nel 2013, la blockchain di Bitcoin si è accidentalmente divisa in due perché alcuni minatori non avevano aggiornato il loro software. Durante questo periodo, erano possibili doppie spese.

  • Mining di Bitcoin : al fine di mantenere la rete in esecuzione in modo equo, Bitcoin mantiene condizioni di parità affinché i partecipanti si guadagnino il diritto di creare il blocco successivo. Utilizza una corsa computazionale che ricomincia ogni volta che viene pubblicato un blocco. Per vincere la gara, ogni miner raccoglie una serie di transazioni, include un riferimento al blocco precedente e lo utilizza come un dato da inserire in una funzione hash. Per vincere la gara, la funzione hash che ne risulta deve iniziare con un certo numero di zeri a seconda della difficoltà attuale della rete. Più alti sono gli zeri, più difficile è. Abbiamo scritto un intero pezzo sul mining di bitcoin per aiutare a rendere le cose più chiare. In sostanza, le funzioni hash vengono utilizzate per aiutare a risolvere il puzzle al centro della blockchain.

Lo sapevate?

Nell’ottobre 2018, l’hashrate di Bitcoin era di 50 hash Exa al secondo. Ciò rende la rete 15 milioni di volte più potente del supercomputer più veloce del mondo, il tianhe-2.

  • Collegamento di blocchi nella blockchain : se i blocchi in una blockchain non fossero collegati, sarebbe facile inserirne uno falso. Bitcoin lo evita collegando ogni blocco al blocco precedente. Lo fa usando un puntatore hash. Un puntatore hash è il risultato elaborato dall’hashing del blocco precedente nella catena. Ciò significa che chiunque può verificare che le transazioni nel blocco siano successive a quelle precedenti. Ciò consente effettivamente ai minatori di garantire che l’intera catena sia legittima e che non sia stato aggiunto un singolo blocco da un miner malintenzionato. Ciò significa anche che la storia di ogni moneta può essere fatta risalire a quando è stata estratta.

Il futuro

Niente nell’informatica è inattaccabile, ma l’hashing aiuta a rendere le cose diabolicamente difficili. In questo momento, con l’attuale potenza di calcolo, ci vorrebbero milioni di anni per hackerare una funzione di hash. Ma in futuro, cose come l’informatica quantistica potrebbero ridurre significativamente il tempo necessario. Ma i costruttori di blockchain sono consapevoli di ciò che si trova all’orizzonte e stanno attivamente costruendo algoritmi resistenti ai quanti. Ma per ora, l’hashing, così com’è oggi, è qui per restare.

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto