Scopri il White Paper sui Bitcoin tradotto in Italiano

07.11.2022

     In questo contenuto ti mostreremo cos'è il Bitcoin White Paper e lo tradurremo in italiano. Tutti i contenuti di questo articolo provengono direttamente dal bitcoin.org creato da Satoshi Nakamoto nel 2008.

Scopri il White Paper sui Bitcoin tradotto in Italiano
Scopri il White Paper sui Bitcoin tradotto in Italiano

Cos'è il White Paper sui Bitcoin?

     Il Bitcoin White Paper, è una serie di scritti realizzati da Satoshi su tutti i vantaggi del denaro che sarebbe questa "valuta digitale". Proprio lì nel titolo, lo scrittore lascia cadere la frase: Bitcoin: un sistema di moneta elettronica fatto da persona a persona. Questo White Paper ha ispirato la creazione di altri sviluppatori di criptovalute e, fino ad oggi, ogni progetto di criptovaluta deve avere il proprio White Paper come "sottomissione".

     Per celebrare il 14° anniversario del Bitcoin White Paper, abbiamo scritto questo articolo, spiegandoti, caro lettore, qual è questa famosa scrittura di cui parlano così tanto tutti gli investitori di criptovalute.

     L'intero contenuto di questo articolo è tradotto dal documento originale all'interno del sito bitcoin.org scritto da Satoshi Nakamoto, puoi verificarlo per intero qui. Ma se sei interessato a contenuti più "masticati", puoi scendere e continuare a conoscere il nostro sito.


1. Introduzione:

     Il commercio su Internet si è affidato quasi esclusivamente a istituzioni finanziarie che fungono da terze parti fidate per elaborare i pagamenti elettronici. Sebbene il sistema funzioni bene per la maggior parte delle operazioni, soffre ancora delle carenze inerenti al modello basato sulla fiducia.

     Non sono possibili transazioni completamente irreversibili, poiché gli istituti finanziari non possono evitare la mediazione dei conflitti. Il costo della mediazione aumenta i costi di transazione, che limita la dimensione minima pratica della transazione ed elimina la possibilità di piccole transazioni occasionali, e c'è un costo più ampio nel perdere la capacità di effettuare pagamenti irreversibili per servizi non reversibili. Con la possibilità di inversione, la necessità di fiducia si diffonde.

     I commercianti dovrebbero diffidare dei loro clienti, assillandoli per avere più informazioni di quelle di cui avrebbero bisogno. Una certa percentuale di frode è considerata inevitabile. Questi costi e incertezze di pagamento possono essere evitati in tempo reale utilizzando la valuta fisica, ma non esiste alcun meccanismo per effettuare pagamenti tramite un canale di comunicazione senza una parte fidata.

     Ciò che serve è un sistema di pagamento elettronico basato su prove crittografiche piuttosto che sulla fiducia, che consenta a due parti qualsiasi di effettuare transazioni direttamente tra loro senza la necessità di una terza parte fidata. Le transazioni che sono computazionalmente impraticabili da annullare proteggerebbero i venditori dalle frodi e potrebbero essere facilmente implementati meccanismi di controversia di routine per proteggere gli acquirenti. In questo articolo, proponiamo una soluzione al problema della doppia spesa utilizzando un time server distribuito peer-to-peer per generare una prova computazionale dell'ordine cronologico delle operazioni.

Il sistema è sicuro fintanto che i nodi onesti controllano collettivamente più potenza della CPU rispetto a qualsiasi gruppo cooperativo di nodi attaccanti.


2 - Transazioni:

     Definiamo una moneta elettronica come una catena di firme digitali. Ogni proprietario trasferisce la moneta a quella successiva eseguendo l'hashing di una firma digitale dall'operazione precedente e 1 chiave pubblica del proprietario dalla successiva e aggiungendole alla fine della moneta. Un cassetto può controllare le firme per verificare la catena di proprietà.

     Il problema, ovviamente, è che il cassetto non può confermare che uno dei pagatori non abbia speso due volte la moneta. Una soluzione comune è l'introduzione di un'autorità centrale affidabile, o zecca, che controlla la doppia spesa per tutte le transazioni. Dopo ogni transazione, la moneta deve essere restituita alla zecca per l'emissione di una nuova, e solo le monete emesse direttamente dalla zecca sono affidabili per non essere spese due volte.

     Il problema di questa soluzione è che il destino dell'intero sistema monetario dipende dalla società che gestisce la zecca, con tutte le transazioni che devono passare attraverso di essa, proprio come una banca. Abbiamo bisogno di un modo per il cassetto per sapere se i precedenti proprietari non hanno firmato alcuna transazione precedente. Per i nostri scopi, la transazione più vecchia è quella che conta, quindi non ci preoccupiamo dei successivi tentativi di doppia spesa.

     L'unico modo per confermare l'assenza di una transazione è essere a conoscenza di tutte le transazioni. Nel modello basato sulla zecca, la zecca è a conoscenza di tutte le transazioni e decide quale è arrivata prima. Per raggiungere questo obiettivo senza una parte fidata, le transazioni devono essere annunciate pubblicamente e abbiamo bisogno di un sistema che consenta ai partecipanti di concordare in un'unica cronologia l'ordine in cui sono state ricevute.

Il cassetto ha bisogno della prova che, al momento di ogni transazione, la maggior parte dei nodi concorda sul fatto che viene ricevuta per la prima volta.


3 - Server timestamp:

     La soluzione che proponiamo inizia con un server timestamp. Un server timestamp funziona generando un hash di un blocco di elementi e pubblicandolo ampiamente, ad esempio in un giornale o in un post di Usenet [2-5].

     Il timestamp dimostra che i dati devono essere esistiti in quel momento, ovviamente, per poter entrare nell'hash. Ogni timestamp include il precedente nel suo hash, formando una catena, con ogni timestamp aggiuntivo che rafforza quelli precedenti.


Imparentato:


4 - Prova di lavoro:

     Per implementare un server di timestamp distribuito su base peer-to-peer, dovremo utilizzare un sistema di proof-of-work simile a Hashcash di Adam Back, piuttosto che i post di giornali o Usenet. La prova di lavoro implica la ricerca di un valore che durante l'hashing, come l'utilizzo di SHA-256, inizi con un numero di zero bit. La media del lavoro richiesto è esponenziale al numero di zero bit richiesti e può essere verificata eseguendo un singolo hash. Blocco di 2 elementi...

     Elemento blocco hash Elemento... Transazione hash Proprietario chiave pubblica 1 Proprietario firma 0 Transazione hash Proprietario chiave pubblica 2 Proprietario firma 1 Transazione hash Proprietario chiave pubblica 3 Proprietario firma 2 Verifica hash Proprietario chiave privata 2 Proprietario chiave privata 1 Firma Proprietario chiave privata 3 Verifica Segno Per la nostra rete di timestamp, implementiamo il proof-of-work incrementando il blocco di un nonce finché non viene trovato un valore che fornisce all'hash del blocco la quantità richiesta di zero bit.

     Una volta che lo sforzo della CPU è stato speso per soddisfare il proof-of-work, il blocco non può essere modificato senza ripetere il lavoro. Poiché altri blocchi vengono concatenati in un secondo momento, il lavoro per modificare un blocco includerebbe la ripetizione di tutti i blocchi dopo di esso.

     La prova di lavoro risolve anche il problema della determinazione della rappresentanza nel processo decisionale a maggioranza. Se la maggior parte fosse basata su un indirizzo IP e un voto, questo potrebbe essere ribaltato da chiunque sia in grado di allocare troppi IP. La prova di lavoro è essenzialmente una CPU e un voto. La decisione a maggioranza è rappresentata dalla catena più lunga, in cui è investito il maggior sforzo di proof-of-work.

     Se la maggior parte della potenza della CPU è controllata da nodi onesti, la catena onesta crescerà più velocemente e supererà qualsiasi catena concorrente. Per modificare un blocco passato, l'attaccante dovrà rifare il proof-of-work del blocco e quindi tutti i blocchi successivi, quindi recuperare il ritardo e superare il lavoro dei nodi onesti. Mostreremo in seguito che la probabilità che un attaccante più lento riesca diminuisce esponenzialmente man mano che vengono aggiunti blocchi successivi.

     Per compensare l'aumento della velocità dell'hardware e il diverso interesse per l'esecuzione dei nodi nel tempo, la difficoltà del proof-of-work è determinata da una media mobile mirata a un numero medio di blocchi all'ora. Se si generano troppo velocemente, la difficoltà aumenta.


5 - Incentivo:

     Per convenzione, la prima transazione di un blocco è un'operazione speciale che avvia una nuova valuta di proprietà del creatore del blocco. Questo è un incentivo per i nodi a supportare la rete e fornisce un primo modo per mettere in circolazione le monete, poiché non esiste un'autorità centrale per emetterle. L'aggiunta costante di una quantità costante di nuove monete è analoga ai cercatori che spendono risorse per mettere in circolazione più oro. Nel nostro caso, il tempo della CPU e l'elettricità vengono consumati.

     L'incentivo può essere finanziato anche con commissioni di transazione. Se il valore di una transazione in uscita è inferiore al valore in entrata, la differenza è una commissione di transazione che viene aggiunta al valore dell'incentivo del blocco contenente la transazione. Una volta che un numero predeterminato di monete è già entrato in circolazione, l'incentivo può migrare interamente alle commissioni di transazione ed essere completamente privo di inflazione. L'incentivo dovrebbe incoraggiare i nodi a rimanere onesti.

     Se un attaccante avido è in grado di raccogliere più potenza della CPU di tutti i nodi onesti, dovrebbe scegliere tra usarla per frodare le persone rubando i loro pagamenti o usarla per generare nuove monete. Deve trovare più redditizio giocare secondo le regole, poiché quelle regole lo favoriscono con più nuove monete di tutte le altre messe insieme, oltre a danneggiare il sistema e la validità della sua stessa ricchezza.

Ti consigliamo: Come investire in Bitcoin con pochi soldi


6 - Privacy:

     Il modello bancario tradizionale raggiunge un livello di privacy limitando l'accesso alle informazioni per le parti coinvolte e per la terza parte di fiducia. La necessità di annunciare pubblicamente tutte le transazioni preclude questo metodo, ma la privacy può comunque essere mantenuta interrompendo il flusso di informazioni altrove: mantenendo anonime le chiavi pubbliche.

     Il pubblico può vedere che qualcuno sta inviando un importo a qualcun altro, ma nessuna informazione che colleghi la transazione a nessun altro. Questo è simile al livello di informazioni diffuso dalle borse, dove i tempi e l'entità delle singole operazioni, il "nastro", sono resi pubblici, ma senza dire chi siano le parti.

Ricordando: abbiamo fatto un breve riassunto di cos'è il Bitcoin White Paper. Mettiamo i punti che riteniamo essenziali per la comprensione della rete.

Puoi vedere il contenuto originale nel PDF qui sotto, basta scaricarlo.

Lucas Lippe

L'idea di libertà è affascinante e Bitcoin ce la offre in molti modi. Spiegare le idee di un web decentralizzato sul sito web di Bitcoin Lovers.


Controlla anche: