CRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN

Documenti analoghi
II LIVELLO DI ANALISI: LA STRUTTURA DEL BITCOIN

DATA SCIENCE, IA E BLOCKCHAIN:

Crittografia simmetrica (a chiave condivisa)

PRESENTAZIONE CLOUD MINING

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

Tecnologie e applicazioni web Autenticazione

Prof. Giorgio Poletti

sia G un gruppo ciclico di ordine n, sia g un generatore di G

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Privacy e firma digitale

Metodologie e strumenti per la crittoanalisi della funzione di hash SHA-1 e sue implicazioni sulla sicurezza di rete

idea della crittografia a chiave pubblica

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

La crittografia a curve iperellittiche

Collegio Ghislieri Convegno 2015 di Informatica giuridica

BITCOIN, BLOCKCHAIN & CRYPTOCURRENCIES. «Uno sguardo introduttivo ed operativo al mondo delle cryptovalute» Prof. Lorenzo Gai

Sicurezza delle reti. Monga. Freenet. Bitcoin Come si usa. Come funziona Transazioni Firme Ordinamento temporale Mining Protocollo.

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

Teoria dell informazione

Modello di sistema di comunicazione

Sicurezza dei sistemi e delle reti 1

Crittografia per la sicurezza dei dati

INFORMATICA. Prof. Giorgio Poletti Laurea Triennale in Economia a.a

Bitcoin moneta del futuro?

Blockchain e Criptovalute una tecnologia dirompente

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice

Introduzione all informatica

Per numeros...ad astra. Blockchain: come e perché funziona - Marco

Fideiussioni on BlockChain il progetto del Comune di Bari Bari, 15/03/2019

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 30/06/2016/ Foglio delle domande / VERSIONE 1

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

* Anche la cryptomoneta Etherium usa questo algoritmo

sia G un gruppo ciclico di ordine n, sia g un generatore di G

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

Block reward: Il termine si riferisce al reward, compenso, che i Miner ricevono quando trovano l hash per un blocco di transazioni.

Crittografia quantistica e post-quantistica

Progetto Lauree Scientifiche Crittografia V incontro

Minecash. Piattaforma per la monetizzazione su siti web

Il Bitcoin e la Blockchain

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ALGORITMI CORSO DI STUDIO IN INFORMATICA (laurea triennale) UNIVERSITÀ DEGLI STUDI DI CATANIA ANNO ACCADEMICO 2014/15

Quotazione attuale Bitcoin = 385

Hashing, teoria dei codici, numeri primi e sequenze generali di Cassini. Fabio Caldarola

La matematica dei minatori della blockchain

Corso di Crittografia Prof. Dario Catalano. Firme Digitali

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Crittografia ed Aritmetica Modulare IV incontro

Basi di Dati e Sistemi Informativi. Organizzazione fisica dei dati. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale

Capitolo 9. Sistemi di basi di dati Pearson Addison-Wesley. All rights reserved

La matematica negli algoritmi. Maat: dea egizia dell ordine. Liber Abaci 1202

Università del Piemonte Orientale

Teoria della computazione

Problemi e algoritmi. Il che cosa e il come. F. Damiani - Alg. & Lab. 04/05 (da U. de' Liguoro - Alg. & Spe. 03/04)

Problemi e algoritmi. Il che cosa ed il come. Il che cosa ed il come. Il che cosa e il come

Codifica dell informazione

Recupero di indirizzi bitcoin dal web

problema del logaritmo discreto

logaritmo discreto come funzione unidirezionale

1.1 Coordinate sulla retta e nel piano; rette nel piano

IOTA e Stellar confini della blockchain

Definizioni. Soluzione ottima: migliore soluzione possibile Soluzione ottima localmente: soluzione ottima in un dominio contiguo. Il paradigma greedy

Uno sguardo a Bitcoin e Blockchain. Prof. Stefano Bistarelli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

ALGORITMI: PROPRIETÀ FONDAMENTALI

La firma digitale e la posta elettronica certificata

Tempo a disposizione. 90 minuti. 1 [6 punti] Dimostrare che, per ogni n N, n 1, vale la disuguaglianza:

COGNOME E NOME (IN STAMPATELLO) MATRICOLA

Allegato 5 Definizioni

Cifrario di Rabin. Chiara Gasparri

Funzioni di hash sicure: MD5 e SHA-1

Operazioni sulle funzioni

Allegato 2 - Glossario Termine Definizione Fonte. Glossario CAD ault/files/leggi_decreti_direttive/

Tempo a disposizione. 90 minuti. 1 (a) [3 punti] Si consideri la successione (a n ) n N definita per ricorrenza nel modo seguente:

Laboratorio di Programmazione Laurea in Ingegneria Civile e Ambientale

Algoritmi. Andrea Passerini Informatica. Algoritmi

Elementi di crittografia: Gli algoritmi di hashing

maggiore velocità per cifratura/decifratura l uso di chiavi più corte comporta: memorizzazione efficiente Alberto Leporati Corso di Crittografia 2

Valute Virtuali e Moneta di Banca Centrale

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 25/02/2016/ Foglio delle domande / VERSIONE 1

Blockchain and Cryptocurrency Audio/Video_corso_Intermedio-IT

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.

GLOSSARIO/DEFINIZIONI

Crittografia. Corso di Laurea Specialistica. in Informatica. Crittosistemi basati sulle Curve. Ellittiche

Indice generale. Introduzione...xi. Ringraziamenti...xv. Capitolo 1 Configurazione di un portafoglio... 1

Il mining è il metodo utilizzato dal sistema Bitcoin e dalle criptovalute in generale per emettere moneta.

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche

Un Introduzione ai problemi NP, NP completi e alle loro applicazioni alla crittografia

Crittografia. Corso di Laurea Specialistica. in Informatica. Generatori di Numeri PseudoCasuali

dichiarazione rilasciata da notaio o altro pubblico ufficiale a ciò autorizzato allegata o asseverata al documento informatico

Dal messaggio a sequenze di numeri

Altre alternative a RSA interessanti e praticabili

I Media su di noi (foto articolo giornale «Il Caffè della domenica»)

CALCOLO NUMERICO. Prof. Di Capua Giuseppe. Appunti di Informatica - Prof. Di Capua 1

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

ORDINE DI INSERIMENTO DELLE CHIAVI <35 >35

Transcript:

CRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN

LA BOLLA ethereum https://www.etoro.com/it/discover/markets/cryptocurrencies

LE MONETE VIRTUALI FRA TRADING E VIRTÙ

PERCHÉ CRYPTO ALGEBRA, PROBABILITÀ E COMPLESSITÀ COMPUTAZIONALE SONO ALL OPERA PER GARANTIRE LA SICUREZZA DI QUESTE MONETE VIRTUALI

non falsificabili l emissione di nuova moneta è un processo crittografico, non manipolabile. TRE I FONDAMENTI CRITTOGRAFICI non alterabili tracciabili gli scambi di moneta vengono registrati e una volta avvenuti non possono essere modificati. l origine di ogni trasferimento è univocamente identificata, non è possibile ripudiare una transazione.

A=10 EUR A -> B 2 EUR B -> C 1 EUR LA TECNOLOGIA LE CRYPTO-MONETE METTONO IN PRATICA IL CONCETTO PIÙ GENERALE DI BLOCKCHAIN. A -> C 2 EUR la sequenza di transazioni viene registrata pubblicamente in modo che movimenti effettuati siano non modificabili e non ripudiabili. Inoltre non c è un entità che centralizza la registrazione delle informazioni.

HASH FUNCTIONS LE FUNZIONI DI HASH (DALL INGLESE TO HASH: SMINUZZARE, PASTICCIARE) IN INFORMATICA SI INTENDE UNA FUNZIONE (ESPRESSA DA UNA FORMULA MATEMATICA O DA UN ALGORITMO) CHE PERMETTE DI OTTENERE DA UNA SEQUENZA DI BIT DI LUNGHEZZA ARBITRARIA UNA SEQUENZA DI BIT DI LUNGHEZZA PREDEFINITA.

FUNZIONI NON INVERTIBILI PER MOTIVI DI SPAZIO CI SARANNO A h B MOLTI (INFINITI) ELEMENTI DI A CHE PRODUCONO LO STESSO HASH IN B MA QUANDO SONO CRITTOGRAFICHE LE HASH FUNCTIONS SONO FATTE IN MODO CHE CAMBIANDO ANCHE DI UN SOLO BIT LA SEQUENZA DI INPUT SI OTTIENE UN VALORE MOLTO DIVERSO

HASH FUNCTIONS SICURE LE PROPRIETÀ RICHIESTE AD UNA HASH FUNCTION SICURA SONO MISURATE DALLA DIFFICOLTÀ DI TROVARE SOLUZIONE AI SEGUENTI PROBLEMI (LEGATI ALLA NON INVERTIBILITÀ) PROBLEMA DELLA CONTROIMMAGINE: DIFFICOLTÀ DI CALCOLARE UNA SEQUENZA CHE ABBIA UN HASH FISSATO PROBLEMA DELLA COLLISIONE: DIFFICOLTÀ DI CALCOLARE DUE SEQUENZE CON LO STESSO HASH PROBLEMA DELLA SECONDA CONTROIMMAGINE: DIFFICOLTÀ DI CALCOLARE UNA SEQUENZA CHE ABBIA LO STESSO HASH DI UNA SEQUENZA FISSATA.

A=10 EUR hash1 A -> B 2 EUR hash1 hash2 CHAINING UNA FUNZIONE DI HASH FORNISCE UNA FIRMA (PRATICAMENTE) UNIVOCA E QUINDI NON FALSIFICABILE. B -> C 1 EUR hash2 A -> C 2 EUR hash3 hash3 hash4 Una funzione di hash associa ad ogni elemento appartenente ad uno spazio di dimensioni enormi un elemento di uno spazio piccolo (l hash); in modo tale che la probabilità di trovare un elemento con un dato hash sia molto bassa.

NON ALTERABILE UNA VOLTA CHE UNA TRANSAZIONE È STATA INSERITA NELLA CHAIN QUESTA NON PUÒ ESSERE PIÙ MODIFICATA SENZA INVALIDARE TUTTO IL RESTO DELLA CATENA. LE TRANSAZIONI VENGONO RAGGRUPPATE IN BLOCCHI E OGNI CIRCA 10 MINUTI UN NUOVO BLOCCO DI TRANSAZIONI VIENE EMESSO DIVENENDO PARTE DEL REGISTRO DI TRANSAZIONI (IL LOG FILE) CHE VIENE COMUNEMENTE DENOMINATO BLOCKCHAIN; IL FATTO CHE UNA TRANSAZIONE FACCIA PARTE DELLA BLOCKCHAIN LA RENDE UFFICIALE (O SAREBBE MEGLIO DIRE UFFICIALIZZABILE).

A -> B 2 EUR TRANSAZIONI E I BLOCCHI UNA TRANSAZIONE (NEL CASO DELLE CRYPTO-MONETE) CONSISTE IN UN PASSAGGIO DI UNA CERTA QUANTITÀ DI VALUTA DA UN PORTAFOGLIO AD UN ALTRO, LE TRANSAZIONI VENGONO RAGGRUPPATE IN BLOCCHI ED I BLOCCHI CONCATENATI AL REGISTRO DEL SISTEMA A indica il portafoglio dell utente che deve cedere della valuta B indica il portafoglio verso cui bisogna inviare la valuta. Nel caso dei BITCOIN la valuta appartiene ad un indirizzo bitcoin, quindi A e B saranno le entità coinvolte nella transazione e avranno identificatori del tipo: 1KKKK6N21XKo48zWKuQKXdvSsCf95ibHFa

L INDIRIZZO UN INDIRIZZO BITCOIN IDENTIFICA IL PORTAFOGLIO CHE CONTIENE LE MONETE, ED È L HASH DELLA PARTE PUBBLICA DI UNA COPPIA DI CHIAVI PER LA CIFRATURA ASIMMETRICA SECONDO LO SCHEMA A CURVE ELLITTICHE ECDSA WIF = WALLET IMPORT FORMAT è la codifica ASCII della sequenza di bit data dalla chiave privata che è scelta casualmente. L indirizzo serve come identificatore del possessore di bitcoin ed è una codifica dell hash della chiave pubblica.

CRITTOGRAFIA ASIMMETRICA NELLA CRITTOGRAFIA A CHIAVE PUBBLICA SI UTILIZZANO COPPIE DI CHIAVI (PUB,PRIV) IN MODO CHE LE DUE PARTI CHE DEVONO APPLICARE LO SCHEMA CRITTOGRAFICO NON DEBBANO CONCORDARE PREVENTIVAMENTE UNA CHIAVE COMUNE

CURVE ELLITTICHE SI FISSA UNA CURVA, E SI CONSIDERA L OPERAZIONE TRA PUNTI DELLA CURVA DEFINTA GEOMETRICAMENTE IL LOGARITMO DISCRETO: CONSISTE NEL RISOLVERE L EQUAZIONE x P = Q dove x è un numero intero metre P e Q sono punti dati della curva. DAL PUNTO DI VISTA COMPUTAZIONALE LA SOLUZIONE DI QUESTA EQUAZIONE è UN COMPITO DIFFICILE. x corrisponde alla chiave privata, mentre il punto Q corrisponde alla chiave pubblica.

ECDSA HASHING LA CHIAVE PUBBLICA PERMETTE DI CREARE CON LA CHIAVE PRIVATA DEGLI HASH CHE POSSONO ESSERE VERIFICATE AVENDO ACCESSO SOLO ALLA CHIAVE PUBBLICA Un utente A può generare una transazione su un certo portafgolio solo se possiede la chiave privata corrispondente all indirizzo del portafoglio. In realtà non c è un posto dove le monete si accumulano ma la quantità di monete corrispondenti ad un certo portafoglio si trova nella blockchain (come risultato delle transazioni). I bitcoin possono essere gestiti dal possessore della chiave privata corrispondente.

MINING IL BITCOIN MINING CONSISTE NEL PROCESSO CHE INSERISCE LA TRANSAZIONE NELLA BLOCKCHAIN, L OPERAZIONE CHE CREA UNA VISIONE CONSISTENTE E CONDIVISA DEL REGISTRO DELLE TRANSAZIONI. PER SCAVARE UN BLOCCO (BLOCK MINING), BISOGNA TROVARE UNA SOLUZIONE MOLTO RARA DI UN PROBLEMA DI CRITTOGRAFIA. L archivio dei blocchi non è gestito in modo centralizzato per cui si possono creare situazioni di conflitto, per questo i blocchi vengono proposti per l inserimento e solo dopo una validazione (in cui si risolvono le situazioni di conflitto) il blocco viene inserito.? BLOCK hash1 hash2 hash3

LA RETE PEER- TO-PEER IL BLOCCO DA VALIDARE VIENE INSERITO NELLA RETE CHE P2P CHE GESTISCE L ARCHIVIO DELLE TRANSAZIONI, E VIENE MINED OVVERO SI CERCA L HASH CHE SODDISFA LA CONDIZIONE FISSATA. CHI FA QUESTO LAVORO? PERCHÉ? Il mining corrisponde al coniare moneta. Molti computer vengono costruiti per effettuare questo compito, sono macchine speciali adattate per effettuare l hashing velocemente consumando poca elettricità. Chi risolve il problema e valida un blocco riceve un premio in bitcoin, pertanto diventa un modo di guadagnare (in crypto-valuta, convertibile sui siti di cambio).

LA BLOCKCHAIN NON SI LIMITA ALLE CRYPTO- MONETE MA FA PARTE DI UN PROGETTO PIU AMPIO CHE COINVOLGE MOLTI CAMPI DI INTERESSE.

GRAZIE!