Bitcoin & CryptoCurrencies



Documenti analoghi
Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Una breve introduzione ai

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com

Tutto Ciò che devi sapere per poter iniziare a guadagnare con le CriptoValute Versione 1.0 data: lunedì 6 ottobre 2014

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA

Sicurezza nelle transazioni finanziarie: moneta virtuale

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Moneta e Tasso di cambio

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Protocollo E-cash ed algoritmo RSA. Carlo Manasse. Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

Il sistema monetario

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

3. Introduzione all'internetworking

2 LEZIONE TIPI DI MONETA

IT Cloud Service. Semplice - accessibile - sicuro - economico

RETI DI CALCOLATORI. Crittografia. La crittografia

La sicurezza nelle reti di calcolatori

Indice )) CHE COS É 2PAY )) BENEFICI PER I COMMERCIANTI )) BENEFICI PER GLI UTENTI )) COME FUNZIONA

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

Acquisto con carta di credito. Acquisto con carta di credito

TECNICHE DI SIMULAZIONE

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Gartner Group definisce il Cloud

Protezione delle informazioni in SMart esolutions

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Risparmio Investimenti Sistema Finanziario

Internet: Domini e spazi web. conoscerlo al meglio per usarlo meglio Gabriele Riva - Arci Barzanò

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Problematiche correlate alla sicurezza informatica nel commercio elettronico

La sicurezza nelle comunicazioni Internet

Reti di Telecomunicazione Lezione 6

Creare una Rete Locale Lezione n. 1

Gestione della memoria centrale

Contratto di affitto delle risorse del Computer

Il fenomeno della geolocalizzazione. Ugo Benini

Reti di Telecomunicazione Lezione 8

PEC un obbligo che semplifica

Sicurezza a livello IP: IPsec e le reti private virtuali

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

Informatica per la comunicazione" - lezione 13 -

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro

Teleassistenza Siemens

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

IBM Software Demos Lotus Expeditor and Lotus Forms

Informativa ex art. 13 D.lgs. 196/2003

Introduzione a Bitcoin. Marco Polci

Internet e posta elettronica. A cura di Massimiliano Buschi

CassaXpress La forza dell idea, la potenza dell innovazione

Company Profile. Quarto trimestre 2014

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Come Creare un sito web gratis

Suggerimenti per rendere la PMI più sicura

inizia cliccando sul carrello Il prodotto si scarica dopo il pagamento

Identità e autenticazione

Strutturazione logica dei dati: i file

Domande e risposte su Avira ProActiv Community

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Ubiquity. Crescita dei servizi Mobile Finance in Brasile. 23/06/2015. Ubiquity

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

CartaSi: un mondo virtuale di vantaggi reali

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Ti presentiamo due testi che danno informazioni ai cittadini su come gestire i propri

Modulo 8. Moneta e prezzi nel lungo periodo. UD 8.1. Il sistema monetario

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Strategie e Operatività nei processi di backup e restore

Economia Aperta. In questa lezione: Analizziamo i mercati dei beni e servizi in economia aperta. Analizziamo i mercati finanziari in economia aperta

La quotazione delle PMI su AIM Italia e gli investitori istituzionali nel capitale. Bologna 31 marzo 2015

Sicurezza dei sistemi informatici Firma elettronica E-commerce

INVIO SMS

Sistemi centralizzati e distribuiti

Programmazione in Rete

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Le forme di promozione nei mercati esteri. Michela Floris

Il mercato dei beni. Prof. Sartirana

Modelli di business nel commercio elettronico

Ata_NiAg02. Modulo Gestione Agenti

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Troppe Informazioni = Poca Sicurezza?

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

VPN CIRCUITI VIRTUALI

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Fatti Raggiungere dal tuo Computer!!

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Ci sono circa centralini in Italia

Economia Aperta. In questa lezione: Analizziamo i mercati dei beni e servizi in economia aperta. Analizziamo i mercati finanziari in economia aperta

Privacy Policy di Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Office e Applicativi sw

La Guida per l Organizzazione degli Studi professionali

Leasing secondo lo IAS 17

CERTIPOSTA.NET, LA PEC CON TIMENET

Coordinazione Distribuita

Fidelity Worldwide Investment

Il diritto ad aprire un conto bancario in qualsivoglia stato della comunità europea. Londra, 5 luglio 2013 Dott. David Fava

Transcript:

Bitcoin & CryptoCurrencies Male o bene che siano le CryptoCurrency, come prima email, SMS e Facebook, si stanno diffondendo rapidamente. Difficile fermare la rete, sta influendo sulla politica, può cambiare il mondo. Sia pure rigorosamente politically neutral, non si possono ignorare. Potrebbero coinvolgere le aziende e le loro risorse, enti pubblici (SardEX), come accade per i social network. Serviranno policy e metodi di verifica. L'hacking ha motivazioni disparate, anche quello delle monete. Bitcoin è alla portata di tutti, non servono hacker. È un fenomeno che dobbiamo conoscere. Per difenderci in tempo, o saltare sulla scialuppa. A cura di Pietro Brunati Udine, 6 maggio 2014

Pietro Brunati Professionista che si è progettato e saldato il primo computer nel 1979, e dal secolo scorso si occupa di Information Security per grandi enti finanziari, enti pubblici ed aziende private. Studia e ricerca con grande impegno e curiosità Informatica Forense, Ethical Hacking, Fraud Assessment, investigazioni digitali, progettazione di sistemi sicuri. Ed ora anche bitcoin forensics ; ) pietro.brunati@br1tech.eu 3

Argomenti principali Cosa sono? Currency, commodity, network, technology? Dove risiede l'innovazione? Sono legali? Dove? Perché valgono denaro? Sono accettati in pagamento? Quali sono le garanzie? Come si ottengono e si scambiano? (mining, trading, business, furto) Profittabilità di produzione e scambi. Bitcoin forensics, da informazioni pubbliche e private. Come entrare attivamente in questo mondo? Suggerimenti per approfondire. 5

Definizione e modelli 6

Valore Prezzo Prezzo: la quantità di moneta corrente alla quale quel bene può essere scambiato in un preciso momento. Valore: ciò che causa l'interesse da parte delle persone e conseguente successo o meno nel lungo periodo. Il valore dei BTC è dato dalla rete, si parla di value network: più persone e più scambi implicano più valore. Esempio: gli sms hanno valore se tante persone li utilizzano, con l'affermazione di metodi alternativi per la messaggistica, tra cui whatsapp, il loro utilizzo è diminuito con conseguente perdita di valore. 7

Commodity 8

Network "Network effect" o economia di rete Esempi: Financial exchanges (Stock and derivatives exchanges), Software, Telecomunicazioni, Siti web (Social network) Cosa dà valore al dollaro? valore USD no oro (1971 Smithsonian Agreement) ma potere di uno Stato valore BTC rete (supportata da un "esercito di matematici") 9

Network "Network effect" o economia di rete Fonte: Ladislav Kristoufek, BitCoin meets Google Trends and Wikipedia 10

Il valore della rete Legge di Metcalfe L'utilità e il valore di una rete sono pari a 2 n n dove n è il numero degli utenti. Esempio: Un telefono preso singolarmente è inutile dato che non lo si può usare per comunicare; il suo valore è uguale a 1 1 = 0. Con 3 telefoni il valore della rete diventa 9 3 = 6 Con 5 telefoni collegati il valore della rete diventa 25 5 = 20. Con 12 telefoni collegati il valore della rete diventa 144 12 = 132. Con 1000 telefoni collegati il valore diventa 1000000 1000 = 999000 11

Il valore della rete Legge di Metcalfe modificata Difetto: la legge di Metcalfe considera tutti i componenti di una rete di uguale importanza. Esempio: un computer generico connesso alla rete ed una macchina server che fornisce milioni di utenti. L'utilità e il valore di una rete sono direttamente proporzionali a n log n dove n è il numero degli utenti. Andrew Odlyzko e Benjamin Tilly, università del Minnesota, articolo 12 pubblicato nel 2005.

Il valore della rete Legge di Beckstrom Il valore attuale V di una rete j per ogni individuo i è la somma dei benefici B di tutte le transazioni a cui è stato sottratto il loro costo C: V j = i (B i C i ) Esempio: Un libro costa in negozio 26 $, su internet lo stesso libro costa 16 $ (spese di spedizione incluse). Supponendo che non ci siano costi di benzina o mezzi di trasporto, il valore della rete per la persona considerata è di 26 16 = 10 $. Secondo la legge di Beckstrom, il valore della rete Bitcoin per un utente è uguale alla somma di tutte le commissioni risparmiate se lo stesso volume di denaro fosse stato mosso in dollari o in euro. Se consideriamo la commissioni pari a 1 euro, i l'indice su tutte le entità (escludendo i mixer), transazionii il numero di transazioni fatte dall'entità i, il valore odierno è V = i (transazioni i ) 13

Technology / Protocol Bitcoin e il problema dei generali bizantini 14

Technology / Protocol Situazione: Un gruppo di generali bizantini deve trovare un accordo su un piano di battaglia comune comunicando attraverso un messaggero, sapendo però che almeno uno di questi generali potrebbe essere un traditore. Problema: Trovare un algoritmo che permetta ai generali leali di trovare un accordo. 15

Technology / Protocol Eseguire scambi (in modo semplice) tra parti non fidate all'interno di una rete poco affidabile. Il modello di Satoshi Nakamoto costituisce un esempio pratico di soluzione al trasferimento di una proprietà digitale con garanzia di sicurezza e della certezza della transazione. Non solo scambio di cripto valute, ma anche messaggi, contratti, voti, firme digitali, marche temporali, password. 16

Currency? Vantaggi Costo transazioni: zero, indipendente dall'importo trasferito e dal luogo. Tempo di transazione: minuti. Indipendente da intermediari (es. Banche). Microtransazioni. Irreversibilità: ogni transazione è definitiva. 17

Currency? Goldman Sachs' report, All About Bitcoin, March 11, 2014 18

Currency? Svantaggi ce ne sono, ma facciamo un confronto con USD BTC USD GOLD valore intrinseco (riserve auree,...)? corso legale legame con traffici illegali evasione fiscale può essere rubata transazioni anonime transazioni irreversibili deflazione e fluttuazione prezzi (altre currency fisiche*) Fonte: Lettere del senatore USA Manchin (26/02/'14) e del parlamentare USA Polis (05/03/'14). * 20 anni fa il Brasile ha avuto un tasso di inflazione del 6281%; la Lira Turca: 2001 1 U.S. dollar = 1,650,000 Turkish lira, 2005 1 U.S. dollar = 1.29 Turkish lira; Zimbabwe $100 trillion (Islanda, Grecia, Irlanda, Portogallo, Spagna) 19

Regolamentazione nel mondo (BitLegal) 20

Garanzie Controllo centrale: nessuno. Regolamentazione: da definire "Any needed rules and incentives can be enforced with this consensus mechanism." Satoshi Nakamoto, Bitcoin: A Peer to Peer Electronic Cash System Trust by computation: fiducia nel calcolo Proof of Work: ogni nodo della rete può verificare che un blocco rispetti i criteri richiesti Hashcash PoW A. Back, "Hashcash A Denial of Service Counter Measure", 2002. scoraggiare attacchi denial of service (negazione del servizio) e altri abusi di servizio come spam sulla rete. 21

Garanzie Fiat currency si basa sulla fiducia (Banche centrali, Stato) BTC non si basa sulla fiducia (trust no one) ma firma digitale ECDSA (curve ellittiche) (energia necessaria per violare un crittosistema = energia per far bollire quanta acqua? 228 bit RSA meno di un cucchiaino, 228 bit EC tutta l'acqua sulla terra!) rete peer to peer + storia delle transazioni pubblica Vantaggi dell'open source, incremento sicurezza con la crittografia a chiave pubblica. 22

Alcune statistiche sui BTC Al 5 Maggio 2014 1 BTC è scambiato per 429.87 USD Market capitalization: 5,443,351,367.60 USD Numero transazioni (last 24h): 55,483 Numero transazioni all'ora: 2,311 Bitcoin totali: 12,729,475 23

Elementi di base Indirizzo: un identificatore di 27 34* caratteri alfanumerici, che comincia con la cifra 1 o 3 e che rappresenta una possibile destinazione per un pagamento in Bitcoin. Un esempio di indirizzo è 1F1tAaz5x1HUXrCNLbtMDqcw6o5GNn4xqX È come un IBAN o un indirizzo e mail È legato ad una chiave privata necessaria per spendere i bitcoin. L'indirizzo stesso è la chiave pubblica necessaria per ricevere i bitcoin. * Di solito di 34 caratteri, ma possono essere anche più corti: ogni indirizzo btc sta per un numero (come un account number) e gli indirizzi più corti stanno per numeri che iniziano con 0 e gli zeri sono omessi. 24

Elementi di base Wallet (portafoglio): un file che memorizza almeno gli indirizzi e la coppia chiave pubblica/privata necessari per eseguire transazioni. Software che gestisce il file wallet Blocco: una lista di transazioni (al fine di garantire l'integrità, ogni blocco contiene l'hash del blocco precedente). Blockchain (catena di blocchi): una registrazione di tutte transazioni confermate senza alcuna eccezione. 25

Elementi di base Where are my coins? 26

Elementi di base Transazione: un trasferimento di valore tra indirizzi che viene salvato in un blocco della blockchain e trasmesso attraverso la rete. Le transazioni sono firmate dalle chiavi private del proprietario degli indirizzi di ingresso (una sorta di MFA). La firma impedisce anche che l'operazione venga alterata. È utilizzato l'elliptic Curve Digital Signature Algorithm (ECDSA) per firmare le transazioni. 27

Elementi di base Sintesi di un blocco, delle transazioni contenute, e dei relativi indirizzi coinvolti in uscita e in entrata. 28

Vantaggi dell'uso di BTC Servizi bancari senza commissioni (o commissioni molto basse) aumento persone nel sistema economico globale Paesi in via di sviluppo Unbanked (cittadini senza conto corrente bancaario) Colored Coins bitcoin.stackexchange.com/what are colored coins Micropagamenti Lotta allo spam (es: rifiutare i msg in entrata se non accompagnati da una quantità minima di BTC) Editoria (vendita di un singolo contenuto, al posto dell'abbonamento) 29

Vantaggi dell'uso di BTC Donazioni Esempio: uno spettatore di una partita trasmessa in tv ha esposto un cartello con un codice Qr e una scritta: "Mandatemi bitcoin". Nelle prime 24 ore ha ricevuto l'equivalente di 25mila dollari, liberi da commissioni. Raccolte fondi Modello Trasferimento dati anziché BTC in ambito aziendale, nel voto online,... 30

Wallet Software Desktop Web Mobile Fisici Paper wallet Monete (Casascius) Card / Device hardwarewallets.com Brain wallet... 31

Pro & Contro Desktop Pro Contro Portafogli scaricati e tenuti sul proprio computer Portafogli non dipendono da terze parti Sicurezza Il download delle blockchain in locale richiede tempo (ad oggi 25 GB) Web Facili Immediati (no download blockchain) Everywhere Dipende da terze parti Mobile Sempre con te Facili Immediati Sicurezza mobile Maggiore rischio di perdita o furto 32

Desktop wallet Originale Sicurezza Semplicità Anonimato (http://darkwallet.is/) In fase di sviluppo: Bitcoin in your browser, privacy features built in by default. video https://darkwallet.unsystem.net/ 33

Web wallet Semplicità & Integrazione bancaria (USA) Hybrid (+ Sicurezza) Non censurato dai big (i.e. Apple) 34

Mobile wallet 35

Paper wallet 36 Per approfondire: How to Make a Paper Wallet for Bitcoin, bitcoinpaperwallet.com

Trading: BitcoinWisdom 37 Fonte: bitcoinwisdom.com

Altri usi del protocollo Messaggistica e sicurezza Email: onnipresenti ma non sicure. Per rendere l'email sicura Crittografia e strumenti quali PGP/GPG nascondere il contenuto Tor nascondere l'identità MA di difficile utilizzo per l'utente non esperto e comunque attaccabile 38

Messaggistica e sicurezza Crittografia e strumenti quali PGP/GPG nascondere il contenuto MA richiede lo scambio dell'indirizzo email e della chiave pubblica attraverso un canale fidato necessita della conoscenza dei meccanismi di base della crittografia a chiave pubblica non cela il mittente o il destinatario utenti devono connettersi ad un server per mandare e ricevere messaggi rivelando il proprio indirizzo IP Tor nascondere l'identità MA dipende dal certificato X.509 che ha subito attacchi 39

Bitcoin e BitMessage Nodi nella rete Bitcoin scambiano transazioni Nodi nella rete BitMessage scambiano messaggi 40

Bitmessage Bitmessage: un sistema che permette di mandare e ricevere messaggi usando un protocollo peer to peer decentralizzato trustless. Gli utenti non devono scambiarsi alcun dato eccetto un indirizzo (di circa 36 caratteri) per assicurare la sicurezza. Non è necessario avere concetti di chiavi pubbliche o private per usare il sistema. È progettato per mascherare dati a chi non è coinvolto nella comunicazione, come il mittente o il destinatario dei messaggi. 41

Obiettivo Obiettivo di Bitmessage sviluppare un protocollo di messagistica con le seguenti caratteristiche: decentralizzato trustless messaggi cifrati messaggi autenticati non richiede agli utenti di scambiare e utilizzare chiavi nascondere dati a chi non è coinvolto nella conversazioni come il mittente o il ricevente dei messaggi 42

PyBitmessage il client originale github.com/bitmessage/pybitmessage Istruzioni di compilazione Il sistema Colma il gap tra facilità di utilizzo e sicurezza del PGP/GPG Nasconde anche i dati non contenuto da occhi indiscreti Guadagna privacy non dipendendo da un'autorità centrale Supporta i messaggi di broadcasting agli abbonati Limita lo spam 43

Bitcoin come forma di pagamento Dalla cartamoneta a paypal: i bitcoin sono il futuro dei pagamenti? Panorama attuale Carta di credito Carta di debito Carte prepagate Cheques Trasferimento di denaro ACH (Automated Clearing House) USA PayPal Bitcoin 44

Attualmente chi accetta BTC gyft.com: gift card Amazon, Nike, Dell, Game stop, Fandango... WordPress Overstock University of Cumbria (UK) The Water Project, BitGive Foundation 45 Fonte: Il Sole 24 Ore, 13/03/2014

Acquistare e vendere Bitcoin Safello BitBoat TheRock 46

Anonimato? Bitcoin pseudonimia, no anonimato! ma Tor VPN + Mixer Laundering 47

3 generazioni di Mixer Prima generazione: Centralized Mixing Services Servizio a cui si possono inviare bitcoin e, pagando una piccola commissione, ricevere bitcoin diversi da quelli che sono stati inviati. Dipende dal numero totale di utenti e monete disponibili per la miscelazione. Fiducia nel servizio (centralizzato). Seconda generazione: Peer Based Mixers Team di utenti della rete bitcoin che mixano i bitcoin tra di loro. No fiducia in terze parti (peer to peer). Terza generazione: Anonymous Altcoins (Zerocoin) Criptovalute alternative che si basano sul protocollo Bitcoin. Incorporano nel protocollo l'operazione di mixing. Fonte: letstalkbitcoin.com48

Analisi forense Bitcoin Network Forensics BitIodine blockexplorer blockr.io blockchain.info Bitcoin Local Forensics KeyHunter 49

Analisi forense Bitcoin Network Forensics Bitcoin un certo grado di anonimia pseudonimia (possibilità di generare un numero arbitrario di indirizzi per effettuare i pagamenti) MA la storia di tutte le transazioni effettuate (blockchain) è pubblica e replicata su ogni nodo della rete l'analisi della blockchain consente di estrapolare informazioni interessanti 50

BitIodine bitiodine.net framework modulare ed estensibile analizza la blockchain raggruppa indirizzi che potrebbero appartenere ad uno stesso utente o gruppo di utenti in cluster, li classifica ed etichetta registra le transazioni in siti che consentono di acquistare o vendere Bitcoin in valuta reale (exchange) rintraccia fondi in entrata e in uscita dall economia Bitcoin supporta l investigazione manuale da parte di un utente esperto, trovando percorsi, diretti o inversi, fra utenti e indirizzi 51

Esempio di applicazione Dread Pirate Roberts e Silk Road Dimostrata connessione tra Dread Pirate Roberts, creatore della Silk Road (il più grande mercato nero operante in Bitcoin) e un indirizzo con un saldo superiore a 111.114 BTC, (probabilmente appartenenti al cold wallet cifrato della Silk Road stessa) Silk Road dal 10/2013 Anche se gli scam nel dark web hanno favorito la trasformazione della crisi di SilkRoad 2.0 in opportunità (coindesk.com, 01/05/14). 52

Blockexplorer blockexplorer.com open source web tool informazioni sui blocchi, indirizzi, transazioni 53

blockr.io blockr.io open source web tool informazioni su blocchi e transazioni 54

blockr.io blockr.io open source web tool informazioni su blocchi e transazioni 55

Genesi Fiat currency lo stato stampa altre monete Commodity (oro) minato Financial asset contratto Bitcoin minati 56

Mining Processo di creazione di nuovi bitcoin, attraverso la verifica delle transazioni nella rete bitcoin. Fatto da dispositivi di estrazione appositamente costruiti, utilizzati per risolvere un problema matematico (hashing) L'algoritmo di verifica per il protocollo bitcoin è SHA256 (per altre crypto valute scrypt) I minatori vengono premiati con 25 BTC (50 BTC nel 2009, dimezza ogni 4 anni) Un nuovo blocco viene generato ogni 10 minuti circa Costo costo per acquistare l'hardware predisposto il consumo di energia Difficoltà I costi sono legati alla difficoltà di risoluzione del problema sotteso alla verifica delle transazioni Il protocollo prevede l'aumento nel tempo 57 della difficoltà dei calcoli di hashing.

Algoritmo SHA 256 SHA (Secure Hash Algorithm) famiglia di funzioni crittografiche di hash (SHA 1, SHA 224, SHA 256, SHA 384, SHA 512) sviluppate a partire dal 1993 dalla NSA e pubblicate dal NIST come standard federale dal governo degli USA. Una funzione crittografica di hash trasforma dei dati di lunghezza arbitraria (un messaggio) in una stringa di dimensione fissa chiamata hash, impronta del messaggio o con il termine inglese message digest. SHA 256: output di 256 bit 58

Difficoltà Il problema computazionalmente difficile L'hash SHA 256 dell'header di un blocco deve soddisfare determinate caratteristiche: deve iniziare con un certo numero di zeri probabilità molto bassa proof of work (POW) per il protocollo Bitcoin Hashcash Metodo per cui si aggiunge un timbro all'header di un'email per provare che il mittente ha speso un certo costo (in termini di CPU time) prima di inviare la mail non è spammer Difficoltà Misura di quanto sia difficile trovare un nuovo blocco. È ricalcolata ogni 2016 blocchi (circa ogni 2 settimane media: 1 blocco/10 min). La difficoltà aumenta con l'aumentare dei blocchi trovati. 59

Difficoltà bitcoindifficulty.com blockchain.info/charts/difficulty 60

Hash rate Hash Rate Unità di misura della potenza di elaborazione espressa in GH/s (gigahash al secondo) Hash rate 5GH/s Costo = 178.91 $ Prezzo per GH = 35.78 $/GH Hash rate 15TH/s Costo = 7000$ Prezzo per GH = 0.45 $/GH 61

Profittabilità Fonte:amazon Fonte: tradeblock.com/mining 62

Profittabilità 63 Fonte: tradeblock.com/mining

Profittabilità? m s ca bitcointalk.org bitcointa.lk 64 Fonte: minerscube.com

Metodi per minare Local mining Mining RIG Mining service o cloud mining Pools 65

Local mining CPU Mining Alla nascita del protocollo Bitcoin si poteva utilizzare la CPU del proprio computer per minare. Con l'aumento della difficoltà la produttività della CPU non è più conveniente. GPU Mining I processori grafici sono molto più veloci ed efficienti delle CPU, ma ancora scarsamente profittevoli dati i consumi. FPGA Mining Il Field Programmable Gate Array è un circuito integrato le cui funzionalità sono programmabili via software. Presentano caratteristiche intermedie tra i dispositivi ASICe quelli con architettura PAL (Programmable Array Logic). ASIC Mining Un Application Specific Integrated Circuit è un circuito integrato creato appositamente per risolvere un'applicazione di calcolo ben precisa. Specificità della progettazione (focalizzata sulla risoluzione di un unico problema) migliori prestazioni in termini di velocità di processamento e consumo elettrico 66

Local mining 67

Local mining Ad esempio: kncminer.com cointerra.com butterflylabs.com advancedminers.com minerscube.com Mining hardware comparison tradeblock.com/mining/ bitcoinwisdom.com/bitcoin/calculator 68

Cloud mining Pro I miner sono rumorosi da tenere in casa Non ci sono costi di elettricità Non doversi preoccupare di rivendere il miner quando cessa di essere profittevole No problemi di ventilazione e manutenzione Più semplice per iniziare Contro Profitti minori Perdita di controllo e flessibilità Rischio di controllo del potere di calcolo non ben distribuito. Tipologie di cloud mining Hosted mining Affittare una macchina hostata da un provider Virtual hosted mining Creare un server virtuale privato (general purpose dedicato a più utlizzi) e installare il proprio software di mining. Leased hashing power Affittare potenza di calcolo, senza avere un computer fisico o virtuale dedicato (metodo 69 più popolare).

Cloud mining Leased hashing power Anziché possedere un mining rig affittare potenza di calcolo da un altro miner Prestazioni previste dal contratto. cex.io/cloud mining bitcoinfrenzy.com cloudhashing.com hashop.io hashexchange.net 70

Cloud mining Leased hashing power 71 Fonte: ghash.io

Cloud mining Leased hashing power 72 Fonte: ghash.io

Pools Pooled mining Più client di miner contribuiscono a generale un blocco La ricompensa è proporzionata alla potenza di calcolo investita Eligius mining.bitcoin.cz Comparison of mining pools 73

Scrypt funzione di derivazione di chiave basata su password proof of work usato da alcune cripto valute Derivare una chiave crittografica o definire una funzione di derivazione della chiave (Key derivation function o KDF): Derivare una o più chiavi segrete da informazioni segrete e/o altre informazioni note. Un algoritmo di derivazione della chiave (ad esempio PBKDF2) da un valore arbitrario in ingresso (una stringa o un array) deriva in modo crittograficamente sicuro (ovvero non è possibile abbreviare il calcolo con una qualche scorciatoia) una chiave. www.minetips.com www.coinwarz.com/cryptocurrency 74

Alternative Coins 75 Fonte: coinmarketcap.com

Alternative Coins SHA256 Scrypt Altri algoritmi (CPU) 76 Fonte: http://altcoins.com/

Litecoin litecoin.org Litecoin è cripto valuta basata sul protocollo Bitcoin ma ne differisce per il proof of work. Bitcoin SHA256 Litecoin scrypt (più facile il mining può essere eseguito con una certa efficienza anche con hardware non specifico) 77

Ripple ripple.com ripplelabs.com Ripple è un protocollo di pagamento open source e distribuito. Permette pagamenti istantanei e gratuiti, senza chargeback e in ogni valuta fiat (dollari, yen, euro, bitcoin). coindesk.com, Fidor prima banca ad usare i ripple (Germania) ripple is hard to understand but its worth making the effort theres a deep in sight at its core/ coindesk.com/ripple labs grand plan build global payment protocol 78

Definizione e modelli 79

Perché Bitcoin? 80

Grazie. pietro.brunati@br1tech.eu Donazioni Bitcoin: 1VYv7m6UACWkr5XrBFHWyZZdjhgGxd1YD 81