Birdie  Daniel

Birdie Daniel

1643967840

Cosa sono gli attacchi del 51% nelle criptovalute | Come funziona

In questo post imparerai cosa sono gli attacchi del 51% nelle criptovalute e come funziona?

La natura decentralizzata della blockchain e l'algoritmo crittografico sono quasi impossibili per gli attacchi. Tuttavia, Ethereum Classic cade vittima di questo dannoso con una perdita stimata di $ 1,1 milioni per l'attacco del 51%. Quindi, cos'è un attacco del 51% e come avviene?

Un attacco del 51% (attacco del 51%) è un tipo di infiltrazione blockchain che può causare interruzioni della rete e, infine, monopolizzazione del mining. Questo attacco si verifica quando un miner, un'organizzazione o una singola entità ottiene il controllo di maggioranza di oltre il 50% del tasso di hash o della potenza di calcolo eseguita sulla rete della blockchain.

Come risultato dell'attacco, gli aggressori hanno ottenuto l'accesso per impedire ai minatori di estrarre, annullare le transazioni e infine scappare con monete rubate che non sono mai appartenute a loro.

Quando la rete blockchain viene dirottata, l'attaccante avrebbe una potenza di mining sufficiente per modificare una transazione. Ciò significa che una transazione di ordinazione può essere modificata e tutte le attività di mining possono essere interrotte. Questo è esattamente il modo in cui un utente malintenzionato del 51% inverte una transazione che causa una doppia spesa all'interno della blockchain.

Diciamo che l'attaccante ha speso 1 BTC in cambio di un prodotto, quindi in realtà la blockchain dovrebbe registrare la transazione. Tuttavia, un utente malintenzionato del 51% può attivare un rimborso annullando una transazione per possedere sia il BTC che il prodotto. 

Come funziona un attacco del 51%?

Un attacco del 51% funziona annullando una rete esistente per assumere i protocolli di sicurezza impostati. Questi impatti possono essere gravi o meno, ma tutto si riduce al potere degli aggressori.

Quindi, maggiore è la percentuale di potere hash degli aggressori, più facile è portare a termine l'attacco. In definitiva, i danni sono più consequenziali. Ecco una panoramica di come funziona il 51% su Blockchain e Bitcoin.

Gli impatti su Blockchain e Bitcoin

Quando una singola entità annulla la potenza di calcolo sulla blockchain, può essere avviato un attacco del 51%. Quando l'attacco si infiltra nel potere hash di Bitcoin, un individuo può ritardare nuove transazioni e alla fine manipolare l'uso della stessa moneta più volte. 

Poiché la blockchain utilizza un meccanismo di consenso Proof-of-Work (PoW) per convalidare le transazioni, queste interruzioni ritardano la conferma e la disposizione dei blocchi in ordine cronologico da parte dei minatori. Quindi, diciamo che la potenza di calcolo di un minatore è diminuita, la conferma di una transazione da organizzare in un blocco è ritardata. Quindi, la rete blockchain è danneggiata. In questo modo consentono agli aggressori di risolvere le equazioni più velocemente di un minatore.

Di conseguenza, l'attaccante ha ottenuto il controllo per invertire una transazione non confermata per spendere due volte una moneta. Inoltre, gli aggressori stanno anche guadagnando premi per i minatori che hanno lo scopo di compensare i minatori per l'aggiornamento di una blockchain. Ed è esattamente quello che è successo a Ethereum Classic (ETC) e Bitcoin Cash (BCH).

Quanto è pericoloso l'attacco del 51%?

Sì, un attacco del 51% danneggia i minatori e l'interruzione della rete blockchain dimostra che esiste la vulnerabilità. Tuttavia, gli esperti la pensano diversamente. In effetti, questo attacco può essere utile quando viene analizzato da diverse prospettive. 

È chiaro che il potere di hashing di Bitcoin deriva dal contributo dei partecipanti che condividono lo stesso obiettivo e questi individui sono logici quando prendono una decisione. Tuttavia, esiste ancora il rischio di collusion per spostare la distribuzione del potere di hashing quando si verifica la discriminazione dei prezzi. È così che altri individui potrebbero trarre vantaggio dal cambiamento di potere o almeno per districarsi da perdite significative. 

Mentre il POW sottostante potrebbe rimanere resistente per blockchain come Bitcoin, progetti più piccoli come ETC sono altrimenti. Questo perché un'entità che intende attaccare Bitcoin avrebbe bisogno di un'enorme quantità di denaro per raccogliere attrezzature minerarie per generare potenza di calcolo sufficiente per estrarre un Bitcoin. Quindi, anche Bitcoin è sotto un attacco del 51%; la manipolazione non è redditizia. 

Quali sono i difetti di un attacco del 51%?

Per quanto pericoloso possa essere questo attacco, alcune misure sono su una blockchain che non è penetrabile.

Ecco cosa devi sapere:

  • Non c'è modo che un attacco del 51% possa manipolare la ricompensa per blocco di un miner.
  • L'attaccante non avrà la capacità di creare una transazione
  • Quando si verificano transazioni inverse, l'attaccante può solo mettere a rischio le sue transazioni private o personali.
  • Impossibile aumentare il limite massimo di token o monete che nascono su una rete blockchain.

La differenza dell'attacco del 51% rispetto all'attacco del 34%

L'attacco del 34% e del 51% possiede la stessa minaccia per la blockchain e alla fine controlla il potere di mining. Ma ciò che differenzia questi due attacchi è che un attacco del 34% utilizza l'algoritmo di consenso Tangle manipolando il registro blockchain per approvare o disapprovare una transazione.

Al contrario, un attacco del 51% dà all'attaccante il pieno controllo della rete blockchain che potrebbe fermare qualsiasi estrazione o riutilizzare efficacemente una moneta.

Quali piattaforme Blockchain hanno subito un attacco del 51%?

In teoria, la blockchain di Bitcoin ed Ethereum è più resistente a un attacco del 51% rispetto ai progetti più piccoli. Tuttavia, molti progetti rimangono vulnerabili a questo attacco. Ecco alcune delle piattaforme che hanno subito questo attacco. 

Sorriso (GRILLO): 

Secondo le notizie recenti, la rete crittografica incentrata sulla privacy GRIN è stata infiltrata da un attacco del 51%. Un'entità anonima ha guadagnato un totale del 58,1% rispetto all'hash rate della rete di recente il 7 novembre 2020, determinando un rapido arresto del pagamento. 

Vertcoin (VTC):

Essendo un mining ASIC che monopolizza la criptovaluta resistente, i molteplici attacchi del 51% che si verificano su VTC sono stati una sorpresa. A ottobre e dicembre 2018, VTC ha perso $ 100.000 in VTC a causa di una doppia spesa da parte di un'entità che ha ottenuto una potenza di calcolo sufficiente da Nice Hash. Di conseguenza, VTC ha riorganizzato oltre 300 blocchi sulla rete VTC e altri 600 blocchi hard fork.

Bitcoin Oro (BTG):

A maggio 2018, BTG è stato speso il doppio, per un totale di 12.239 BTG (18 milioni di dollari). Di recente, alla fine di gennaio, Bitcoin Gold è stato nuovamente vittima dell'attacco del 51% e alla fine ha subito oltre 7.000 BTG doppi spesi nell'arco di due giorni. L'attacco è stato il risultato di due profonde riorganizzazioni blockchain (reorg) che sono state rimosse. 

Ethereum Classic (ETC): 

La blockchain ETC ha subito non uno ma tre attacchi del 51% in un mese. Ciascuno degli attacchi è avvenuto nel mese di agosto 2020, incluso il primo che ha avuto luogo rispettivamente il  1° agosto, il 6 agosto e, infine, il 29 agosto  . Questo attacco ha persino portato l'exchange di criptovalute Coinbase a bloccare tutti i depositi e i prelievi ETC.

Come prevenire un attacco del 51% ?

Un attacco del 51% sfrutta le criptovalute utilizzando un algoritmo di consenso basato su Proof-of-Work (PoW). Mentre la migliore difesa a questo attacco è l'uso del consenso Proof-of-Stake (PoS). Questo è esattamente ciò che Ethereum 2.0 mira a eludere. 

Quando si utilizza l'algoritmo PoS, i validatori possono mitigare i rischi di infiltrazione mantenendo le capacità operative della rete. Ad esempio, PoS aiuta a limitare la quantità di criptovaluta puntata. Quindi, anche se l'attacco del 51% è possibile, un'entità richiederebbe inizialmente una grossa somma di fiat affinché la criptovaluta domini il sistema. Guardando più da vicino l'attacco del 51%, la possibilità che una criptovaluta PoS sia un obiettivo è improbabile perché la redditività è orrenda.  

Quali sono le probabilità che l'attacco del 51% si ripeta?

Tuttavia, un attacco del 51% è valido e probabilmente si ripeterà, dato che c'è un bug nei codici blockchain. Quando si verifica un tale evento, un utente malintenzionato può interrompere la blockchain per produrre nuovi blocchi più velocemente per avviare l'attacco. Nel complesso, questo attacco potrebbe ripetersi, ma la blockchain di Bitcoin è molto più resistente. 

Pensieri finali

Qualsiasi tecnologia in rivolta, incluse blockchain e criptovalute, può subire tutti i tipi di rischi e vulnerabilità. Questo è esattamente il motivo per cui abbiamo bisogno di sapere cos'è un attacco del 51%.

Mentre più tecnologia promette di aggirare questa inadeguatezza, l'infiltrazione informatica è ancora inevitabile. Il lato positivo è che tali attacchi danno all'industria e alle aziende motivi legittimi per imparare e migliorare per il meglio. Quindi, vediamo cosa riserva il futuro per questo settore in continua evoluzione. 

What is GEEK

Buddha Community

Birdie  Daniel

Birdie Daniel

1643967840

Cosa sono gli attacchi del 51% nelle criptovalute | Come funziona

In questo post imparerai cosa sono gli attacchi del 51% nelle criptovalute e come funziona?

La natura decentralizzata della blockchain e l'algoritmo crittografico sono quasi impossibili per gli attacchi. Tuttavia, Ethereum Classic cade vittima di questo dannoso con una perdita stimata di $ 1,1 milioni per l'attacco del 51%. Quindi, cos'è un attacco del 51% e come avviene?

Un attacco del 51% (attacco del 51%) è un tipo di infiltrazione blockchain che può causare interruzioni della rete e, infine, monopolizzazione del mining. Questo attacco si verifica quando un miner, un'organizzazione o una singola entità ottiene il controllo di maggioranza di oltre il 50% del tasso di hash o della potenza di calcolo eseguita sulla rete della blockchain.

Come risultato dell'attacco, gli aggressori hanno ottenuto l'accesso per impedire ai minatori di estrarre, annullare le transazioni e infine scappare con monete rubate che non sono mai appartenute a loro.

Quando la rete blockchain viene dirottata, l'attaccante avrebbe una potenza di mining sufficiente per modificare una transazione. Ciò significa che una transazione di ordinazione può essere modificata e tutte le attività di mining possono essere interrotte. Questo è esattamente il modo in cui un utente malintenzionato del 51% inverte una transazione che causa una doppia spesa all'interno della blockchain.

Diciamo che l'attaccante ha speso 1 BTC in cambio di un prodotto, quindi in realtà la blockchain dovrebbe registrare la transazione. Tuttavia, un utente malintenzionato del 51% può attivare un rimborso annullando una transazione per possedere sia il BTC che il prodotto. 

Come funziona un attacco del 51%?

Un attacco del 51% funziona annullando una rete esistente per assumere i protocolli di sicurezza impostati. Questi impatti possono essere gravi o meno, ma tutto si riduce al potere degli aggressori.

Quindi, maggiore è la percentuale di potere hash degli aggressori, più facile è portare a termine l'attacco. In definitiva, i danni sono più consequenziali. Ecco una panoramica di come funziona il 51% su Blockchain e Bitcoin.

Gli impatti su Blockchain e Bitcoin

Quando una singola entità annulla la potenza di calcolo sulla blockchain, può essere avviato un attacco del 51%. Quando l'attacco si infiltra nel potere hash di Bitcoin, un individuo può ritardare nuove transazioni e alla fine manipolare l'uso della stessa moneta più volte. 

Poiché la blockchain utilizza un meccanismo di consenso Proof-of-Work (PoW) per convalidare le transazioni, queste interruzioni ritardano la conferma e la disposizione dei blocchi in ordine cronologico da parte dei minatori. Quindi, diciamo che la potenza di calcolo di un minatore è diminuita, la conferma di una transazione da organizzare in un blocco è ritardata. Quindi, la rete blockchain è danneggiata. In questo modo consentono agli aggressori di risolvere le equazioni più velocemente di un minatore.

Di conseguenza, l'attaccante ha ottenuto il controllo per invertire una transazione non confermata per spendere due volte una moneta. Inoltre, gli aggressori stanno anche guadagnando premi per i minatori che hanno lo scopo di compensare i minatori per l'aggiornamento di una blockchain. Ed è esattamente quello che è successo a Ethereum Classic (ETC) e Bitcoin Cash (BCH).

Quanto è pericoloso l'attacco del 51%?

Sì, un attacco del 51% danneggia i minatori e l'interruzione della rete blockchain dimostra che esiste la vulnerabilità. Tuttavia, gli esperti la pensano diversamente. In effetti, questo attacco può essere utile quando viene analizzato da diverse prospettive. 

È chiaro che il potere di hashing di Bitcoin deriva dal contributo dei partecipanti che condividono lo stesso obiettivo e questi individui sono logici quando prendono una decisione. Tuttavia, esiste ancora il rischio di collusion per spostare la distribuzione del potere di hashing quando si verifica la discriminazione dei prezzi. È così che altri individui potrebbero trarre vantaggio dal cambiamento di potere o almeno per districarsi da perdite significative. 

Mentre il POW sottostante potrebbe rimanere resistente per blockchain come Bitcoin, progetti più piccoli come ETC sono altrimenti. Questo perché un'entità che intende attaccare Bitcoin avrebbe bisogno di un'enorme quantità di denaro per raccogliere attrezzature minerarie per generare potenza di calcolo sufficiente per estrarre un Bitcoin. Quindi, anche Bitcoin è sotto un attacco del 51%; la manipolazione non è redditizia. 

Quali sono i difetti di un attacco del 51%?

Per quanto pericoloso possa essere questo attacco, alcune misure sono su una blockchain che non è penetrabile.

Ecco cosa devi sapere:

  • Non c'è modo che un attacco del 51% possa manipolare la ricompensa per blocco di un miner.
  • L'attaccante non avrà la capacità di creare una transazione
  • Quando si verificano transazioni inverse, l'attaccante può solo mettere a rischio le sue transazioni private o personali.
  • Impossibile aumentare il limite massimo di token o monete che nascono su una rete blockchain.

La differenza dell'attacco del 51% rispetto all'attacco del 34%

L'attacco del 34% e del 51% possiede la stessa minaccia per la blockchain e alla fine controlla il potere di mining. Ma ciò che differenzia questi due attacchi è che un attacco del 34% utilizza l'algoritmo di consenso Tangle manipolando il registro blockchain per approvare o disapprovare una transazione.

Al contrario, un attacco del 51% dà all'attaccante il pieno controllo della rete blockchain che potrebbe fermare qualsiasi estrazione o riutilizzare efficacemente una moneta.

Quali piattaforme Blockchain hanno subito un attacco del 51%?

In teoria, la blockchain di Bitcoin ed Ethereum è più resistente a un attacco del 51% rispetto ai progetti più piccoli. Tuttavia, molti progetti rimangono vulnerabili a questo attacco. Ecco alcune delle piattaforme che hanno subito questo attacco. 

Sorriso (GRILLO): 

Secondo le notizie recenti, la rete crittografica incentrata sulla privacy GRIN è stata infiltrata da un attacco del 51%. Un'entità anonima ha guadagnato un totale del 58,1% rispetto all'hash rate della rete di recente il 7 novembre 2020, determinando un rapido arresto del pagamento. 

Vertcoin (VTC):

Essendo un mining ASIC che monopolizza la criptovaluta resistente, i molteplici attacchi del 51% che si verificano su VTC sono stati una sorpresa. A ottobre e dicembre 2018, VTC ha perso $ 100.000 in VTC a causa di una doppia spesa da parte di un'entità che ha ottenuto una potenza di calcolo sufficiente da Nice Hash. Di conseguenza, VTC ha riorganizzato oltre 300 blocchi sulla rete VTC e altri 600 blocchi hard fork.

Bitcoin Oro (BTG):

A maggio 2018, BTG è stato speso il doppio, per un totale di 12.239 BTG (18 milioni di dollari). Di recente, alla fine di gennaio, Bitcoin Gold è stato nuovamente vittima dell'attacco del 51% e alla fine ha subito oltre 7.000 BTG doppi spesi nell'arco di due giorni. L'attacco è stato il risultato di due profonde riorganizzazioni blockchain (reorg) che sono state rimosse. 

Ethereum Classic (ETC): 

La blockchain ETC ha subito non uno ma tre attacchi del 51% in un mese. Ciascuno degli attacchi è avvenuto nel mese di agosto 2020, incluso il primo che ha avuto luogo rispettivamente il  1° agosto, il 6 agosto e, infine, il 29 agosto  . Questo attacco ha persino portato l'exchange di criptovalute Coinbase a bloccare tutti i depositi e i prelievi ETC.

Come prevenire un attacco del 51% ?

Un attacco del 51% sfrutta le criptovalute utilizzando un algoritmo di consenso basato su Proof-of-Work (PoW). Mentre la migliore difesa a questo attacco è l'uso del consenso Proof-of-Stake (PoS). Questo è esattamente ciò che Ethereum 2.0 mira a eludere. 

Quando si utilizza l'algoritmo PoS, i validatori possono mitigare i rischi di infiltrazione mantenendo le capacità operative della rete. Ad esempio, PoS aiuta a limitare la quantità di criptovaluta puntata. Quindi, anche se l'attacco del 51% è possibile, un'entità richiederebbe inizialmente una grossa somma di fiat affinché la criptovaluta domini il sistema. Guardando più da vicino l'attacco del 51%, la possibilità che una criptovaluta PoS sia un obiettivo è improbabile perché la redditività è orrenda.  

Quali sono le probabilità che l'attacco del 51% si ripeta?

Tuttavia, un attacco del 51% è valido e probabilmente si ripeterà, dato che c'è un bug nei codici blockchain. Quando si verifica un tale evento, un utente malintenzionato può interrompere la blockchain per produrre nuovi blocchi più velocemente per avviare l'attacco. Nel complesso, questo attacco potrebbe ripetersi, ma la blockchain di Bitcoin è molto più resistente. 

Pensieri finali

Qualsiasi tecnologia in rivolta, incluse blockchain e criptovalute, può subire tutti i tipi di rischi e vulnerabilità. Questo è esattamente il motivo per cui abbiamo bisogno di sapere cos'è un attacco del 51%.

Mentre più tecnologia promette di aggirare questa inadeguatezza, l'infiltrazione informatica è ancora inevitabile. Il lato positivo è che tali attacchi danno all'industria e alle aziende motivi legittimi per imparare e migliorare per il meglio. Quindi, vediamo cosa riserva il futuro per questo settore in continua evoluzione. 

Birdie  Daniel

Birdie Daniel

1647917820

Cosa sono gli attacchi di ripetizione nella criptovaluta?

In questo post imparerai cosa sono i replay attack nella criptovaluta? In che modo influisce sugli utenti di Bitcoin? Fermare un Replay Attack?

Un attacco di riproduzione, a volte chiamato anche attacco di riproduzione, è un attacco informatico in cui l'entità dannosa intercetta e quindi ripete una trasmissione di dati valida che passa attraverso una rete. A causa della validità dei dati originali (che in genere provengono da un utente autorizzato) i protocolli di sicurezza della rete trattano l'attacco come se si trattasse di una normale trasmissione di dati. Poiché i messaggi originali vengono intercettati e ritrasmessi alla lettera, gli hacker che utilizzano attacchi di replica non devono necessariamente decrittografarli.

Come ha detto lo sviluppatore blockchain e appassionato di Bitcoin Andrew DeSantis su Twitter:

"I replay possono avvenire anche con la protezione del replay... sono correlati all'implementazione del portafoglio e alle politiche di prelievo, non solo al protocollo".

Essendo una rete peer-to-peer, Bitcoin, come altre criptovalute, si basa sul consenso per funzionare. In particolare, utilizza due forme di consenso: una che verifica le transazioni e l'altra che disciplina le regole che guidano le modalità di verifica delle transazioni sul libro mastro.

Il consenso su quali transazioni aggiungere al registro pubblico si forma attraverso un processo algoritmico automatizzato noto come mining. I nodi nella rete peer-to-peer competono per trovare una soluzione a un problema matematico, con il nodo vincente che ottiene il diritto di aggiungere al registro pubblico un batch di transazioni noto come blocco. Questo consenso avviene automaticamente ogni dieci minuti.

Cambiare le regole

Il consenso sulle regole che guidano il mining e altri processi sulla rete, nel frattempo, non è automatizzato. I membri della comunità Bitcoin discutono e devono concordare aggiornamenti software specifici che introducono nuove regole o apportano modifiche a quelle precedenti. Il processo per arrivare a questo tipo di consenso richiede tempo ed è complicato, soprattutto perché i membri della comunità hanno molti interessi contrastanti.

Tuttavia, di tanto in tanto è necessario modificare le regole del software core di Bitcoin. Ad esempio, le recenti pressioni per apportare modifiche sono state provocate dalla crescente adozione di Bitcoin, che ha messo sotto pressione la capacità della rete di confermare le transazioni. Con la dimensione del blocco limitata a 1 MB, l'invio di bitcoin sta diventando difficile a causa di ritardi e commissioni elevate.

Ad agosto, la community ha adottato Segregated Witness (SegWit), un aggiornamento del software principale che riduce la quantità di dati di ogni transazione che va in blocco. Questo crea spazio per più transazioni. Il miglioramento, tuttavia, ha ricevuto il sostegno solo di una parte della comunità.

Alcuni utenti hanno creato un nuovo set di regole che invece escludeva SegWit e aumentava la dimensione del blocco a 2 MB. Questa azione ha comportato un hard fork o una ramificazione della blockchain (public ledger) in due catene indipendenti, quella originale e una nuova che hanno chiamato Bitcoin Cash.

Quando si verifica un hard fork, gli utenti finiscono con le monete su entrambe le catene. Quindi, se avevi 2 bitcoin (BTC) prima dell'hard fork di agosto, finivi con i tuoi 2 bitcoin (BTC) più 2 bitcoin cash (BCH) dopo il fork.

Ripeti gli attacchi

Un attacco replay si verifica a seguito di un fork quando si tenta di inviare monete su una catena e la rete rispecchia l'azione sull'altra catena. Quando invii 1 BTC, viene inviato anche 1 BCH.

Prima dell'hard fork, tuttavia, il team di sviluppo dietro Bitcoin Cash ha introdotto una protezione contro gli attacchi di replay. Hanno aggiunto una riga di codice per impedire il mirroring delle transazioni. Le transazioni per inviare e ricevere monete sulle reti Bitcoin e Bitcoin Cash rimangono indipendenti l'una dall'altra, mantenendo le due catene di criptovalute separate.

Prima dell'adozione di SegWit ad agosto, le principali società di Bitcoin avevano firmato l'accordo di New York (NYA). Questo accordo prevedeva, come soluzione di scaling successiva a SegWit, che un aumento del blocco Bitcoin da 1 MB a 2 MB doveva essere implementato il 18 novembre quando il blocco di rete minera 494.784.

L'opposizione sta crescendo a questo aggiornamento pianificato, chiamato SegWit2x, che minaccia un'altra divisione della blockchain. Con ancora un altro possibile hard fork, incluso l'hard fork Bitcoin Gold in arrivo il 25 ottobre, le preoccupazioni per gli attacchi di riproduzione stanno crescendo. Nel caso di Bitcoin Gold, alcuni, come l'azienda dietro il portafoglio hardware Trezor, hanno sottolineato che il suo codice è incompleto e manca di protezione dalla riproduzione.

Per rassicurare la comunità, il 3 ottobre il team di sviluppo che lavora all'aggiornamento del software SegWit2X di novembre ha aggiunto la protezione dagli attacchi di replay.

Finché non utilizzi un servizio di custodia di custodia di terze parti, riceverai automaticamente monete su entrambe le catene in caso di hard fork. Avere la protezione dagli attacchi di ripetizione consentirà di vendere le monete su entrambe le catene senza preoccuparsi che la transazione influisca sulle monete sull'altra catena.

Pertanto, se desideri supportare solo una catena, le monete che desideri conservare sono protette quando vendi le tue monete sull'altra catena.

Come funziona

Considera questo esempio del mondo reale di un attacco. Un membro del personale di un'azienda richiede un trasferimento finanziario inviando un messaggio crittografato all'amministratore finanziario dell'azienda. Un utente malintenzionato ascolta di nascosto questo messaggio, lo cattura e ora è in grado di inviarlo nuovamente. Poiché si tratta di un messaggio autentico che è stato semplicemente reinviato, il messaggio è già crittografato correttamente e sembra legittimo all'amministratore finanziario.

In questo scenario, è probabile che l'amministratore finanziario risponda a questa nuova richiesta a meno che non abbia una buona ragione per sospettare. Tale risposta potrebbe includere l'invio di una grossa somma di denaro sul conto bancario dell'attaccante.

Esempi e protezione della riproduzione

La protezione della riproduzione è abbastanza banale da implementare e a questo punto dovrebbe essere un luogo comune e fondamentalmente un requisito per qualsiasi catena hard fork. Bitcoin Cash ha creato una protezione del replay per la propria catena implementando un marcatore univoco che consentirebbe ai nodi Bitcoin Cash di distinguere le transazioni spese sulla catena Bitcoin legacy come indipendenti dalla catena Bitcoin Cash.

Identificando le transazioni sulla catena BCH con un segno speciale, i nodi Bitcoin legacy rifiuteranno allo stesso modo le transazioni BCH come non valide. La divisione Bitcoin/Bitcoin Cash rappresenta un hard fork che ha implementato la protezione della riproduzione con successo e intenzionalmente prima della divisione.

In particolare, la proposta di hard fork SegWit2X Bitcoin, una volta pianificata e molto controversa, non includeva la protezione della riproduzione. Invece, hanno chiesto al team di Bitcoin Core di implementare la protezione della riproduzione se pensavano che fosse un problema. Ovviamente, questo non è andato bene per il team SegWit2X poiché il loro fork pianificato è stato infine cancellato e sono stati ampiamente criticati per la loro mancanza di volontà di implementare la protezione del replay.

Al di fuori della strategia impiegata da Bitcoin Cash per implementare la protezione della riproduzione, ci sono alcune altre strategie direttamente per gli utenti per aiutare a mitigare gli attacchi di riproduzione se la criptovaluta che stanno utilizzando non fornisce protezione dalla riproduzione.

Innanzitutto, puoi utilizzare i servizi di mixaggio di monete per combinare le tue transazioni con una transazione Coinbase che è valida solo su una catena e non è riproducibile su una catena biforcuta. Tuttavia, questa strategia richiede l'uso di servizi di missaggio di monete di terze parti che hanno le proprie preoccupazioni che ruotano attorno ai loro servizi, quindi usa con cautela.

In secondo luogo, assicurati di utilizzare due set separati di chiavi private per entrambe le catene. Inoltre, puoi inviare le tue monete agli scambi che hanno implementato i propri servizi di splitting e loro se ne occuperanno per te. Ciò è accaduto con l'hard fork ETH/ETC in cui gli utenti potevano utilizzare sia Shapeshift Splitter che Poloniex per dividere le loro monete e fornire protezione dal replay.

Per saperne di più: Che cos'è l'attacco DDoS (Distributed Denial of Service) su Blockchain?

Cosa possono fare gli hacker con un replay Attack?

Gli attacchi Replay possono essere utilizzati per ottenere l'accesso a informazioni archiviate su una rete altrimenti protetta passandogli credenziali apparentemente valide. Possono anche essere usati per ingannare gli istituti finanziari facendogli duplicare le transazioni, consentendo agli aggressori di prelevare denaro direttamente dai conti delle loro vittime. In alcuni casi, gli hacker combineranno parti di diversi messaggi crittografati e passeranno il testo cifrato risultante alla rete in quello che è noto come un attacco taglia e incolla. La reazione della rete a questo tipo di attacco spesso fornisce all'hacker informazioni preziose che possono essere utilizzate per sfruttare ulteriormente il sistema.

Nonostante gli ovvi pericoli ad essi associati, ci sono dei limiti a ciò che gli hacker possono ottenere con i soli attacchi di ripetizione. Gli aggressori non possono modificare i dati inviati senza che la rete li respinga, limitando l'efficacia dell'attacco alla ripetizione delle azioni passate. Questi attacchi sono anche relativamente facili da difendere. Una difesa di base come l'aggiunta di un timestamp alla trasmissione dei dati può proteggersi da semplici tentativi di riproduzione. I server possono anche memorizzare nella cache i messaggi ripetuti e interromperli dopo un certo numero di ripetizioni per limitare il numero di tentativi che un utente malintenzionato può effettuare riproducendo i messaggi in rapida successione.

Perché gli attacchi di replica sono importanti nel mondo delle criptovalute

Sebbene siano tutt'altro che esclusivi, questi attacchi sono particolarmente rilevanti per l'ambiente delle transazioni di criptovaluta e dei registri blockchain. La ragione di ciò è che i registri blockchain a volte subiscono modifiche o aggiornamenti del protocollo noti come hard fork. Quando si verifica un hard fork, il registro esistente si divide in due, con uno che esegue la versione precedente del software e uno che esegue la nuova versione aggiornata. Alcuni hard fork sono pensati semplicemente per aggiornare il libro mastro, mentre altri si ramificano e formano efficacemente criptovalute completamente nuove. Uno degli esempi più noti di hard fork di quest'ultima varietà è quello che ha permesso a Bitcoin Cash di effettuare il fork dalla blockchain principale di Bitcoin il 1° agosto 2017.

Quando si verificano questi hard fork, diventa teoricamente possibile per gli aggressori utilizzare attacchi di replica contro i registri blockchain. Una transazione elaborata su un libro mastro da una persona il cui portafoglio era valido prima dell'hard fork sarà valida anche sull'altro. Di conseguenza, una persona che ha ricevuto un certo numero di unità di criptovaluta da qualcun altro attraverso un libro mastro potrebbe passare all'altro, replicare la transazione e trasferire fraudolentemente un numero identico di unità sul proprio conto una seconda volta. Poiché i loro portafogli non fanno parte della cronologia condivisa dei libri mastri, gli utenti che giungono a una blockchain dopo che si è verificato un hard fork non sono vulnerabili a questi attacchi.

Le migliori borse per il trading di token-monete. Segui le istruzioni e guadagna denaro illimitato

BinancePoloniexBitfinexHuobiMXCProBITGate.ioCoinbase

In che modo le blockchain possono essere protette da questi attacchi?

Sebbene la vulnerabilità dei registri blockchain biforcuti alla replica degli attacchi sia una preoccupazione valida, la maggior parte degli hard fork include protocolli di sicurezza progettati specificamente per impedire che questi attacchi abbiano successo. Le misure efficaci contro gli attacchi di replay blockchain si dividono in due categorie, note come protezione del replay forte e protezione del replay opt-in. In una forte protezione del replay, viene aggiunto un marcatore speciale al nuovo libro mastro che emerge dall'hard fork per garantire che le transazioni effettuate su di esso non siano valide sul libro mastro legacy, così come viceversa. Questo è il tipo di protezione che è stato implementato quando Bitcoin Cash è stato biforcato da Bitcoin.

Una volta implementata, la forte protezione del replay viene eseguita automaticamente non appena si verifica l'hard fork. Tuttavia, la protezione della riproduzione con attivazione richiede agli utenti di apportare manualmente modifiche alle loro transazioni per garantire che non possano essere riprodotte. La protezione opt-in può essere utile nei casi in cui l'hard fork è inteso come un aggiornamento del libro mastro principale di una criptovaluta, piuttosto che come una divisione completa da essa.

Oltre a queste soluzioni a livello di libro mastro, i singoli utenti possono anche adottare misure per proteggersi dall'essere vittime di attacchi di riproduzione. Un metodo per farlo è bloccare il trasferimento delle monete fino a quando il libro mastro non raggiunge un certo numero di blocchi, impedendo così la verifica da parte della rete di qualsiasi attacco di riproduzione che coinvolga quelle unità di monete. Va notato, tuttavia, che non tutti i portafogli o i libri mastri offrono questa funzione.

Leggi di più: Cosa sono gli attacchi del 51% nelle criptovalute | Come funziona

Conclusione

Gli attacchi Replay rappresentano una vera minaccia per la sicurezza della rete quando hanno successo. A differenza di molti altri tipi di attacchi, gli attacchi di replica non si basano sulla decrittografia dei dati, il che li rende una soluzione efficace per gli attori malintenzionati che devono sempre più confrontarsi con protocolli di crittografia sicuri. A causa degli hard fork utilizzati per aggiornarli o dividerli, i registri blockchain sono particolarmente vulnerabili a questo tipo di attacco informatico. Tuttavia, esistono soluzioni robuste che sono ragionevolmente efficaci nel proteggere i sistemi blockchain da essi. In particolare, l'impiego di una forte protezione della riproduzione può garantire che gli aggressori non saranno in grado di replicare le transazioni dopo che si è verificato un hard fork.

Grazie per aver visitato e letto questo articolo! Condividete se vi è piaciuto!

Jennifer Ellen

1619697711

Common QuickBooks Issues - QuickBooks Error Code C=51

QuickBooks is the first choice and is popular as one of the topmost small business accounting tools in the market to date. However, when something goes wrong or when you find yourself stuck while using the marvelous accounting software, things may not always seem to be smooth sailing. QuickBooks Error Code C=51 is one such common issue that the user might bump into, and find a bit tricky to fix.

Causes of QuickBooks Error Code C=51
There is more than one cause at the back of Error Code C=51, a few of them are indexed underneath:

  1.  Issues with QuickBooks verification.
    
  2.  QuickBooks rebuild error.
    
  3.  Errors whilst updating QuickBooks.
    
  4.  Company information is broken.
    
  5.  Corrupted QuickBooks database.
    

Specifications for QuickBooks Error Code C=51 Troubleshooting
In order to mend QB Error C=51, there are some vital issues you want to unravel the mistake simply:

  1.  The Transaction Log report (.TLG- shall be discovered within the corrupted folder having QBW)
    
  2.  Corrupted .QBW report.
    
  3.  Previous backup of QuickBooks Data report (.QBW, .QBB or .QBM)
    

Also Read: How To Change QuickBooks Password Online?

Way To Resolve QuickBooks Error Code C=51
Method 1:

You need to replace QuickBooks to the most recent free up with the intention to do away with “QuickBooks Error Code C=51”.

Method 2:

  1.  The very first thing is to near all of the tabs in QuickBooks.
    
  2.  Now, close down QuickBooks.
    
  3.  After that, it’s a must to reopen QuickBooks and carry out the similar paintings for which you gained “**[QuickBooks Error Code 51](https://quickbookscustomersupportservices.blogspot.com/2021/04/how-to-fix-quickbooks-error-code-c51.html "QuickBooks Error Code 51")**”.
    
  4.  You want to rebuild the knowledge in a correct layout.
    

Method 3:

While restoring the again information, it’s endorsed to make use of the newest QuickBooks model.

Method 4:

  1.  After restoring the backup information, you want to press Ctrl + C and transfer them in a brand new folder.
    
  2.  After the backup is made, test the report dimension appropriately greater than 6MB.
    
  3.  Now, make a right-click at the report and select Properties.
    
  4.  If the backup report is not up to 6MB then it’s the fallacious backup report.
    
  5.  You want to make a backup report once more.
    

Method 5:

  1.  First of all, obtain **[QuickBooks File Doctor](https://www.quickbookscustomerservice.com/quickbooks-file-doctor/ "QuickBooks File Doctor")**.
    
  2.  Next, you want to test the information having this mistake.
    
  3.  Lastly, use the instrument and notice if the issue nonetheless exists.
    

If you unable to resolve QuickBooks Error Code C=51 and you need to technical help then contact our QuickBooks expert team to resolve error in shortest time. Our support team is available 24*7 to assist you.

Source URL : https://sites.google.com/view/commonquickbooksissues/blogs/quickbooks-error-code-c51

#quickbooks error code 51 #quickbooks error code c=51

Birdie  Daniel

Birdie Daniel

1643949780

Cosa sono i portafogli multifirma in Crypto e come funzionano?

In questo post, impareremo cosa sono i portafogli multifirma in Crypto e come funziona?

Una delle principali preoccupazioni per i detentori di criptovalute è la sicurezza. I problemi di sicurezza riguardano spesso i protocolli di sicurezza e la sicurezza dei portafogli di criptovaluta, che presentano minacce significative ai fondi che possono essere manomessi o rubati dagli hacker.

Una delle soluzioni per prevenire la perdita è un portafoglio multi-firma. Questo articolo descrive tutto ciò che devi sapere sui portafogli multisig, inclusa la sua origine, come funziona, casi d'uso, nonché pro e contro.

Che cos'è un portafoglio multi-firma?

Un portafoglio multi-firma ("multisig" in breve) è un portafoglio di criptovaluta che richiede due o più chiavi private per firmare e inviare una transazione. Questo tipo di firma digitale consente a due o più utenti di firmare documenti in gruppo. I comproprietari e i firmatari di un portafoglio multisig condiviso sono noti come "copayers".

Il numero di firme necessarie per firmare una transazione dipende dal tipo di portafoglio. Può essere inferiore o uguale al numero di cointestatari del portafoglio.

La tecnologia multisig è esistita nel mondo delle criptovalute, ma il principio stesso esisteva molto prima della creazione di Bitcoin.

CORRELATO: Che cos'è una criptovaluta?

Nel 2012, la tecnologia è stata introdotta e applicata per la prima volta alla blockchain di Bitcoin . Un anno dopo, nel 2013, sono stati immessi sul mercato i primi wallet multisig creati per l'utente finale. Prima di allora, la norma per gli utenti personali era l'indirizzo chiave singolo.

Come funziona un portafoglio multi-firma?

I portafogli multisig funzionano in modo simile ai caveau delle banche. La componente tecnica dietro un caveau di una banca fa sì che sia necessaria più di una chiave per aprirlo. Di conseguenza, i portafogli multisig sono spesso chiamati vault.

Puoi scegliere quante chiavi sono consentite per aprire il "caveau" (oltre al numero minimo di chiavi necessarie per sbloccarlo). Ad esempio, puoi scegliere di avere un multisig 3 su 4 in cui sono necessarie tre chiavi private assegnate su quattro.

I portafogli multifirma offrono funzionalità aggiuntive offerte dai portafogli non crittografici, come fornire a ciascun copayer l'accesso e la supervisione sui fondi e sulle transazioni dei propri portafogli.

Viene assegnata una frase di ripristino univoca a ciascun copayer che condivide il portafoglio. I co-paganti devono mantenere la loro frase di recupero al sicuro o rischiano la possibilità che non ci siano abbastanza co-paganti per firmare le transazioni.

Vantaggi e svantaggi dei portafogli multi-firma

Vantaggi dei portafogli Multisig

Ci sono molti vantaggi associati ai portafogli multisig.

  • Un portafoglio multi-firma aiuta a sbarazzarsi dei problemi di sicurezza che derivano da un singolo meccanismo di chiave privata.
  • Multisig riduce la dipendenza da una persona.
  • Multisig rende difficili gli attacchi informatici aumentando il numero di potenziali punti di errore incontrati dagli hacker.
  • I portafogli multisig riducono la dipendenza da un dispositivo. Ad esempio, gli utenti di Crypto possono salvare una chiave privata nel proprio telefono cellulare e un'altra sul proprio dispositivo desktop o laptop.

Svantaggi dei portafogli Multisig

Nonostante i portafogli multisig siano una buona soluzione per vari problemi, ci sono ancora alcuni rischi e limitazioni da tenere a mente:

  • L'impostazione di un indirizzo multisig richiede conoscenze tecniche.
  • Non esistono custodi legali dei fondi depositati in un portafoglio condiviso con più titolari di chiavi. Se qualcosa va storto, cercare assistenza legale può essere difficile perché blockchain e indirizzi multisig sono concetti relativamente nuovi.
  • La velocità delle transazioni è spesso lenta. La velocità è influenzata perché multisig dipende da una terza parte, dispositivo o posizione per accedere al portafoglio e firmare la transazione.
  • Il processo di ripristino in un portafoglio multisig è noioso. Richiede l'importazione di ciascuna delle frasi di ripristino su un dispositivo diverso.

Casi d'uso per portafogli multi-firma

Gli indirizzi multisig possono essere utilizzati per diverse circostanze, ma la maggior parte riguarda la sicurezza.

1. Sicurezza avanzata

L'uso di un portafoglio multisig consente agli utenti di creare un ulteriore livello di sicurezza per i propri fondi. Se una delle chiavi viene compromessa, l'utente può essere certo che i suoi fondi sono ancora al sicuro.

La tecnologia Multisig scoraggia anche le infezioni da malware e gli attacchi di phishing perché l'hacker potrebbe avere accesso solo a una singola chiave o dispositivo.

2. Processo decisionale

Immagina una partnership commerciale tra più individui. Un portafoglio multisig può essere utilizzato per controllare l'accesso ai fondi della società congiunta.

Possono scegliere di impostare un portafoglio 4 su 6 in cui ogni individuo detiene una chiave e nessuno di loro può abusare dei fondi o ottenere l'accesso. Ciò significa che verranno prese solo le decisioni concordate all'unanimità dalla maggioranza.

3. Transazioni di deposito a garanzia

Un portafoglio multisig 2 su 3 può consentire transazioni di deposito a garanzia tra due parti (A e B). La transazione include anche una terza parte (C) come arbitro di fiducia reciproca se qualcosa va storto.

4. Autenticazione a due fattori

Multisig viene utilizzato anche come forma di autenticazione a due fattori. Questo perché le chiavi private possono essere archiviate su dispositivi diversi.

Tuttavia, ci sono rischi con l'utilizzo della tecnologia multisig come autenticazione a due fattori. I rischi sono raddoppiati se l'indirizzo multisig è impostato su chiavi private 2-di-2. In caso di smarrimento di una delle chiavi si perderà anche l'accesso ai fondi.

5. Chiave singola vs. Multisig

Normalmente, le criptovalute sono archiviate in un indirizzo standard a chiave singola, il che significa che chiunque possieda la chiave privata corretta ha accesso ai fondi. Ciò significa che è necessaria una sola chiave per firmare le transazioni e trasferire le monete a piacimento, senza ulteriori autorizzazioni.

Sebbene l'utilizzo di un indirizzo a chiave singola sia più rapido e semplice di uno multisig, presenta diversi problemi, in particolare per quanto riguarda la sicurezza. Ad esempio, con un'unica chiave, i fondi sono protetti solo da un singolo punto di errore.

I criminali informatici sviluppano costantemente nuove tecniche di phishing per rubare i fondi degli utenti di criptovalute.

I portafogli multisig offrono una sicurezza avanzata

Considerando i vantaggi e gli svantaggi, i portafogli multi-firma sono un'alternativa molto più credibile e altamente sicura per la gestione dei fondi crittografici. Se usati correttamente, i portafogli multisig forniscono numerose applicazioni utili che rendono Bitcoin e altre criptovalute più attraenti, utili e sicure.

Richiedendo più di una firma per trasferire fondi, i portafogli multisig offrono una maggiore sicurezza e consentono un processo decisionale unanime. Non c'è dubbio che la tecnologia vedrà probabilmente un maggiore utilizzo in futuro e l'introduzione di ulteriori aggiornamenti utili.

Posso essere truffato con un portafoglio multisig?

Sì, gli aggressori possono utilizzare un portafoglio multisig per ingannare la vittima.

La truffa funziona così:

  • La vittima acquista criptovaluta, probabilmente a un prezzo "troppo bello per essere vero".
  • I fondi vengono inviati a un portafoglio multisig che la vittima non possiede ma ha accesso. Ad esempio, l'aggressore può impostare un portafoglio multisig 1-2 che consente all'aggressore di spostare i fondi senza il consenso della vittima.
  • Gli aggressori spostano i fondi in un portafoglio diverso, a cui la vittima non ha accesso.

I nostri consigli:

- Se stai acquistando criptovalute, assicurati che il portafoglio in cui riceverai i fondi sia un portafoglio di tua proprietà, un portafoglio che hai creato che non sia un portafoglio multisig e solo tu hai accesso ad esso.

- Se stai acquistando criptovalute, fai attenzione ai prezzi "troppo belli per essere veri" o a qualcuno che offre criptovaluta a un prezzo molto più basso rispetto al tasso attuale.

Se qualcuno ti dice di creare o unirti a un portafoglio multisig per inviarti denaro, sta cercando di truffarti.

Domande e risposte

D: Voglio aggiungere sicurezza ai miei fondi, un portafoglio multisig è una buona opzione?

R: Poiché un portafoglio multisig richiede più firme per firmare una transazione, aggiunge sicurezza al tuo portafoglio. Se un utente malintenzionato ha ottenuto il dispositivo di un copayer, non sarebbe in grado di spendere i fondi del tuo portafoglio se hai bisogno di almeno due firme. Tuttavia, tieni presente quanto segue:

  • Ogni volta che vuoi firmare una transazione, questa deve essere firmata dal numero richiesto di contribuenti.
  • Per recuperare il portafoglio, sono necessarie più frasi di ripristino.

D: Voglio condividere un portafoglio con il mio coniuge, cosa mi consigliate?

A: Ci sono molte configurazioni multisig per due coppayer:

  • 1-2: è necessaria una sola firma per firmare una transazione. Nessuno dei due contribuenti ha bisogno di un altro per firmare una proposta. Il portafoglio può essere recuperato con una frase di ripristino.
  • 2-2: sono necessarie due firme per inviare una transazione. Ogni volta che un co-pagante crea una proposta di transazione, deve attendere che l'altro co-pagante approvi la proposta. Questa configurazione del portafoglio richiede due frasi di ripristino per ripristinare il portafoglio. Se un dispositivo è stato smarrito o rubato e non disponi della frase di ripristino del copayer, il portafoglio e i fondi vengono persi.
  • 2-3: Tre co-contribuenti, sono necessarie due firme. Con una frase di ripristino aggiuntiva archiviata in modo sicuro separatamente, questa configurazione del portafoglio si presenta come una buona soluzione quando c'è il rischio di perdere uno dei dispositivi. Anche il 2-4 potrebbe essere una buona opzione.

D: Ho un portafoglio 2-2. L'altro copayer ha perso il proprio dispositivo e non ha la frase di ripristino. Come possiamo recuperare il portafoglio?

R: Sfortunatamente, in questo caso non c'è modo di recuperare il portafoglio. Entrambe le frasi di ripristino sono necessarie per recuperare il portafoglio.

D: Ho un portafoglio 2-2. L'altro copayer ha perso il dispositivo e non ha la frase di ripristino, ma ho il mio portafoglio impostato su due dispositivi. Perché non riesco a trasferire fondi?

R: Ogni copayer ha una firma diversa e unica che deve essere fornita per spostare i fondi. Ciò significa che duplicare lo stesso portafoglio del copayer su molti dispositivi non aiuta in quanto forniscono la stessa firma. Se perdi una frase di recupero per un portafoglio multisig in cui hai bisogno di ogni firma (come 2-2), perdi l'accesso ai fondi nel portafoglio.

D: Pago una commissione più alta utilizzando un portafoglio multisig per inviare fondi?

R: Sì. Lo script è diverso e ci sono più firme incluse nella transazione. Questi due fattori determinano una transazione più grande (in byte), che richiede una commissione totale più elevata.

Birdie  Daniel

Birdie Daniel

1643906400

Che cosa sono le transazioni off-chain e on-chain (criptovalute)?

In questo post imparerai cosa sono le transazioni off-chain e on-chain (criptovalute)?

Dalla sua creazione nel 2009, Bitcoin ha preso d'assalto il mondo. La crescente popolarità di Bitcoin può essere ricondotta a diversi fattori, tra cui la sua semplicità e praticità come sistema di pagamento affidabile. Con Bitcoin, puoi effettuare pagamenti peer-to-peer veloci, facili e sicuri ed è decentralizzato. La natura decentralizzata della rete consente una maggiore trasparenza e una maggiore fiducia.

Bitcoin utilizza la blockchain come registro per registrare tutte le transazioni di rete sulla catena. Utilizza numerosi nodi anziché un unico server centralizzato e ogni transazione viene verificata, registrata e distribuita tra i vari nodi. Poiché non sono coinvolti organismi di regolamentazione o scartoffie ingombranti, le spese generali sono ridotte, così come il rischio di errori.

Il quadro, tuttavia, non è del tutto roseo. La sicurezza comporta dei compromessi, in particolare le commissioni associate alla transazione, poiché può aumentare durante i periodi di congestione della rete. La velocità di elaborazione può anche diminuire a un ritmo insopportabilmente lento durante i periodi congestionati. Rimuovere determinate transazioni dalla blockchain potrebbe semplicemente semplificare, accelerare e ridurre il costo delle tue transazioni Bitcoin.

Questo fa sorgere la domanda: le transazioni off-chain saranno la soluzione definitiva? E quali sono alcuni degli svantaggi? Prima di iniziare, capiamo come funziona un registro distribuito. 

Spiegazione del registro distribuito di Blockchain

Una blockchain è un tipo di registro distribuito  che registra, condivide e sincronizza le transazioni in un database elettronico condiviso. Descritta per la prima volta nel 1991, la tecnologia blockchain è stata progettata per registrare le transazioni senza la possibilità di manomissione del timestamp. Quando Bitcoin è stato lanciato nel 2009, ha incorporato la tecnologia blockchain.

In un registro distribuito, computer indipendenti chiamati nodi registrano e tengono traccia delle transazioni e di altri dati nei rispettivi registri elettronici, al contrario di un archivio di dati centralizzato, come il registro di una banca tradizionale. I dati sono organizzati in blocchi, che sono concatenati insieme per creare una blockchain. In cui, consente a chiunque di visualizzare l'intera cronologia della transazione e dimostrare che non c'è una doppia spesa della moneta. Il registro risultante può quindi essere distribuito tra i vari nodi che compongono la rete blockchain.

I registri distribuiti offrono diversi vantaggi rispetto ai database convenzionali. Innanzitutto, eliminano la necessità di supervisione di terze parti, che è ciò che li rende così attraenti per la criptovaluta. Ad esempio, una blockchain proof-of-work fornisce un modo oggettivo per i nodi di convalidare l'ordine delle transazioni. Gli utenti possono risparmiare tempo, fatica e commissioni di transazione blockchain saltando l'intermediario e registrando le loro transazioni direttamente sulla blockchain.

La natura decentralizzata dei registri distribuiti li rende naturalmente sicuri. Gli aggressori esterni troveranno difficile o addirittura impossibile accedervi. I dati che contengono sono altamente trasparenti e distribuiti su tutti i nodi, liberamente disponibili e facili da visualizzare. Questa trasparenza e accessibilità li rendono popolari non solo con le criptovalute come Bitcoin, ma anche in altri settori.

Infine, anche i registri distribuiti sono a prova di manomissione e immutabili. Nessun singolo utente può modificare i dati che contengono, il che offre un ulteriore livello di sicurezza per tutti gli utenti.

Cosa sono le transazioni in catena?

Le transazioni Bitcoin on-chain sono convalidate dai minatori e registrate sulla blockchain. Una volta aggiunte le transazioni al registro, la rete blockchain viene aggiornata e distribuita.

Una transazione deve passare attraverso diversi passaggi prima di poter entrare nella blockchain. Per eseguire una transazione on-chain, devi possedere Bitcoin sulla blockchain e deve essere bloccato in un indirizzo. Una chiave privata viene utilizzata per inviare il tuo Bitcoin all'indirizzo di un destinatario. Qualsiasi utente che effettua una transazione on-chain deve pagare una commissione di transazione che varia in base alla dimensione della transazione in byte e alla quantità di traffico di rete in quel momento. La congestione della rete può ritardare l'elaborazione delle transazioni e una transazione Bitcoin con una commissione più elevata viene normalmente assegnata la priorità e confermata più rapidamente.

La rete Bitcoin è sicura e affidabile grazie alla sua trasparenza. Poiché la blockchain è aperta e il registro pubblico è facilmente accessibile a tutti i partecipanti alla rete, è improbabile che si verifichino attacchi contraffatti o a doppia spesa. La sicurezza è garantita dall'immutabilità della blockchain. Non è possibile modificare nulla, inclusi i dettagli della transazione, i timestamp o altri dati contenuti nei blocchi. Gli attacchi potenzialmente dannosi vengono bloccati prima che possano verificarsi.

Gli svantaggi delle transazioni Bitcoin On-Chain

Le transazioni on-chain offrono molti vantaggi in termini di sicurezza, ma ci sono limitazioni che riguardano la scalabilità, la velocità e i costi della blockchain.

La scalabilità è stata un problema che affligge Bitcoin fin dal suo inizio. Con la capacità di elaborare solo circa sette transazioni al secondo Transazioni al secondo (TPS) è il numero di transazioni che una rete blockchain può elaborare ogni secondo o il numero o..., il sistema Bitcoin può essere ingombrante e costoso. Per questo motivo, molti utenti tendono a mantenere le loro transazioni di valore inferiore fuori catena per ridurre la congestione della rete.

La congestione della rete può causare ritardi. Le transazioni on-chain possono essere lente da confermare e accettare una transazione non confermata comporta dei rischi. Ad esempio, le transazioni Bitcoin vengono confermate con una media di dieci minuti, anche se potrebbe volerci fino a un'ora a seconda delle condizioni della rete. Una transazione off-chain può essere registrata immediatamente, eliminando il rischio di storno.

Infine, le commissioni sono una parte necessaria per fare affari sia dentro che fuori la blockchain. I minatori addebitano commissioni per la conferma delle transazioni. Sfortunatamente, queste commissioni possono aumentare notevolmente con l'aumento della congestione della rete, con conseguente aumento dei costi di transazione. 

Transazioni a catena

Le transazioni su catena sono quelle che normalmente chiamiamo transazioni blockchain. È il più popolare dei due tipi di transazione e richiede un aggiornamento generale della rete blockchain.

Affinché una transazione on-chain sia completa, deve esserci un numero concordato di conferme da parte dei minatori. Il tempo necessario per il completamento di una transazione on-chain dipende anche dalla congestione della rete. Pertanto, a volte le transazioni vengono ritardate se c'è un grande volume di transazioni che devono essere confermate. Tuttavia, se desideri che vengano completati più velocemente, puoi pagare una commissione più elevata. Le transazioni on-chain diventano implementate (e irreversibili) solo quando più del 51% dei partecipanti alla rete ha concordato che è corretto e il registro è completamente aggiornato.

Transazioni fuori catena

Le transazioni fuori catena sono la seconda variazione della transazione blockchain. Differiscono dalle transazioni on-chain in molti modi.

Gli accordi di transazione fuori catena avvengono al di fuori della blockchain. Questo protocollo impiegato con le transazioni off-chain è simile a quello utilizzato su piattaforme di pagamento come PayPal.

Le parti coinvolte nella transazione possono scegliere di avere un accordo al di fuori della blockchain. Il passo successivo potrebbe coinvolgere anche una terza parte, il cui ruolo è quello di confermare il completamento dell'operazione e certificare che l'accordo è stato rispettato. Questo fa del terzo una sorta di garante della transazione.

Questo è il modello adottato dalla maggior parte degli scambi decentralizzati oggi, dove lo scambio svolge il ruolo di un deposito a garanzia. Fornisce la piattaforma e le regole per la transazione. Una volta che le parti concordano i termini al di fuori della blockchain, la transazione effettiva viene quindi eseguita sulla blockchain.

In molti casi, l'uso di codici o coupon può essere adottato durante le transazioni off-chain. Questi sono codici o coupon riscattabili che possono essere scambiati con le risorse crittografiche. La terza parte detiene i codici o coupon ed è responsabile di riscattarli al momento giusto.

Le transazioni off-chain possono essere eseguite anche tramite lo scambio di chiavi private da parte delle parti coinvolte. Utilizzando questa routine, le risorse crittografiche coinvolte non lasceranno i portafogli. Quello che succede è che la proprietà viene cambiata senza alterare la blockchain. Questo rende la transazione istantanea e senza ritardi.

Capire i canali di stato

I canali di stato consentono agli utenti di completare le transazioni Bitcoin direttamente dalla blockchain e ridurre al minimo l'uso di operazioni su catena. Questa alternativa utilizza contratti intelligenti, che definiscono le regole in base alle quali può verificarsi una transazione fuori catena. Ogni transazione fuori catena crea nuovi stati e deve essere firmata dalle rispettive parti. Il nuovo stato invalida tutti gli stati precedenti.

Per utilizzare un canale statale, ciascuna parte deve aprire una transazione di canale e depositare l'importo appropriato di valuta. Le parti possono quindi iniziare a effettuare transazioni fuori catena utilizzando il canale e il contratto intelligente garantisce che non vi siano doppie spese. Le transazioni combinate equivarranno all'importo totale della valuta depositata. Quando il canale viene chiuso, il conteggio finale viene aggiunto alla blockchain.

Come funzionano le transazioni fuori catena?

Le transazioni fuori catena sono tutte le transazioni elaborate al di fuori della blockchain. Questi protocolli di secondo livello mirano a aggirare i difetti della catena consentendo una transazione più economica e veloce.

Gli utenti possono aprire un canale e scambiare chiavi private su quel portafoglio, il che consente trasferimenti di fondi fuori catena. Finché il canale è attivo, possono continuare a scambiare valuta quanto vogliono finché non sono pronti a stabilirsi, a quel punto possono chiudere il canale e registrare il conteggio finale sulla catena. 

A differenza delle reti on-chain, ci sono molti protocolli off-chain. Questi includono Lightning Network, Liquid Network e altro. Immergiamoci in esso. 

Rete Fulmine

Il Lightning Network è un protocollo Layer 2 costruito sulla blockchain di Bitcoin che consente agli utenti di impegnarsi in transazioni illimitate istantaneamente e a un costo minimo. La rete Lightning consente anche scambi atomici cross-chain, offrendo ancora maggiore praticità e versatilità senza la necessità di custodi di terze parti.

È una rete peer-to-peer decentralizzata, il che significa che i partecipanti possono effettuare transazioni bloccando i propri Bitcoin in un indirizzo multi-firma utilizzando una transazione di finanziamento. I partecipanti possono eseguire transazioni infinite ripetutamente con l'indirizzo per le transazioni fuori catena fino a quando i saldi non vengono finalizzati sulla blockchain. 

Rete liquida

Il Liquid Network  è un protocollo sidechain, il che significa che si basa sulla blockchain di Bitcoin per i dati, ma le operazioni vengono eseguite separatamente. Come il Lightning Network, è costruito sulla blockchain di Bitcoin e consente agli utenti di effettuare transazioni off-chain pur godendo di sicurezza e privacy. Il Liquid Network è più veloce della blockchain principale e più conveniente, ed è riservato, il che significa che non rivela la quantità di valuta coinvolta in una transazione specifica. L'unico aspetto negativo è che Liquid non è decentralizzato. In realtà, sono governati.

Immaginare questo: 

L'utente A invia un bitcoin (BTC) utilizzando la transazione peg-in. Il Liquid Network ha quindi agganciato agli utenti della rete un equivalente di Liquid to Bitcoin (L-BTC) come rappresentazione del vero BTC. Questi L-BTC vengono quindi utilizzati all'interno del Liquid Network per eseguire transazioni infinite fino a quando i partecipanti non finalizzano le transazioni. Una volta fatto, gli utenti possono uscire scambiando L-BTC uno per uno con BTC.

Ethereum Plasma

Proprio come Bitcoin ha Lightning Network, la Plasma Chain è il protocollo off-chain di Ethereum. Opera indipendentemente dalla catena principale di Ethereum, ma è considerata una catena “figlia”, ancorata alla blockchain primaria. Consente agli utenti di completare trasferimenti di token, swap e altre transazioni di base dalla rete Ethereum a un costo inferiore e a una velocità di transazione più rapida. Le catene di plasma utilizzano prove di frode e meccanismi di convalida dei blocchi indipendenti per la sicurezza.

Servizi di custodia

Il termine soluzioni di custodia si riferisce a un servizio indipendente che archivia e protegge i token, in genere per gli investitori istituzionali che effettuano transazioni di grandi volumi di criptovaluta. Anche i portafogli online e le chiavi private vengono utilizzati per archiviare i token, ma non sono infallibili. Le chiavi di ciascun utente includono codici alfanumerici complessi che possono essere difficili da ricordare e utilizzare e questi codici possono essere vulnerabili agli hacker. I portafogli online sono ugualmente vulnerabili agli hacker. Le soluzioni di custodia sono un'innovazione che segnala lo sviluppo dell'interesse degli investitori istituzionali nell'ecosistema delle criptovalute.

Le transazioni off-chain sono migliori delle transazioni on-chain?

Sia le transazioni off-chain che on-chain offrono vantaggi e svantaggi specifici per gli utenti di criptovaluta. La tecnologia blockchain ha un problema di scalabilità, che può essere gestito tramite soluzioni off-chain. Mentre il tempo di conferma della transazione on-chain può variare notevolmente a seconda della congestione della rete, le transazioni off-chain vengono eseguite immediatamente. Il costo è inferiore anche per le transazioni off-chain, che potrebbero non avere alcuna commissione fino a quando la transazione non viene aggiunta alla blockchain. Le transazioni off-chain possono anche offrire maggiore privacy, con i dettagli delle transazioni tenuti fuori dalla blockchain principale e non trasmessi pubblicamente.

Ma ci sono compromessi per le transazioni fuori catena. Ad esempio, Liquid Network sacrifica il decentramento di Bitcoin per le transazioni peg-in e Lightning Network richiede che BTC sia bloccato e che ogni canale di pagamento abbia una capacità limitata. In sostanza, non esiste ancora una soluzione permanente per le transazioni on-chain. Ci sono solo compromessi che soddisfano le richieste in base alle proprie necessità. Poiché blockchain e criptovalute si stanno evolvendo, ci sono possibilità che off-chain sia una soluzione permanente, ma solo il tempo lo dirà.

La linea di fondo

Molti fattori possono entrare nel decidere se completare le tue transazioni all'interno o all'esterno della blockchain. Le transazioni fuori catena tendono ad essere le migliori per coloro che cercano transazioni veloci, poco costose e private. Le transazioni on-chain possono essere migliori per coloro che cercano sicurezza, convalida e immutabilità. Comprendere i vantaggi e gli svantaggi delle transazioni sia on-chain che off-chain, nonché ciò che desideri e di cui hai bisogno dalla tua esperienza di pagamento, può aiutarti a prendere la decisione migliore per le tue esigenze.