Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.

Slides:



Advertisements
Presentazioni simili
Selezione avversa nella selezione del personale. Il problema Al momento dell’assunzione è molto costoso avere a che fare con lavoratori non adatti al.
Advertisements

"Play Ogg" multimedialità libera con GNU/Linux... presentato da Stefano Pardini al Linux Day 2008 per ACROS ACROS.
I dispositivi di rete. La Scheda Di Rete La scheda di rete, o LAN adapter è un circuito stampato che collega il cavo per il collegamento internet al PC.
Mag La Firma Digitale Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Lodi.
Fondamenti di Informatica A - Massimo Bertozzi ALBERI E ALBERI BINARI DI RICERCA (BST)
“Non c’è nessun buon motivo per il quale ogni persona nel mondo debba possedere un computer”- Kenneth Henry Olsen. (una delle frasi più sbagliate nella.
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
Alma Mater Studiorum - Università di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Dipartimento di Scienze dell’Informazione Supporto al multihoming.
Huffman Canonico: approfondimento. Come abbiamo visto, Huffman canonico ci permette di ottenere una decompressione più veloce e con un uso più efficiente.
Sezione propedeutica Le topologie di rete fondamentali.
Sociologia dei Consumi Prof.ssa Maura Franchi AA Le abitudini: come euristiche Come possono essere utilizzate per l’analisi del consumatore?
AFS NELLA SEZIONE DI PADOVA aree_utenti: attualmente nessuno ha la proria home in AFS e quasi nessuno utilizza l'area utenti di AFS. /usr/local: si preferisce.
Fondamenti di Informatica A - Massimo Bertozzi LE RAPPRESENTAZIONI CONCATENATE.
Programma di lealtà con consegna automatica. Programma di lealtà ADR con consegna automatica Nell'ambito del programma di lealtà ADR con consegna automatica.
“Vivere insieme” – Lezione 8
Archivi in Digitale: Firma Digitale
NAT, Firewall, Proxy Processi applicativi.
DNS Domain Name Server.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
NAV 2013 – Contabilità Industriale (Cost Accounting Module)
LA MAPPA CONCETTUALE Istruzioni per l’uso
Statistica Prima Parte I Dati.
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Algoritmi di stima con perdita di pacchetti in reti di sensori wireless: modellizzazione a catene di Markov, stima e stima distribuita Chiara Brighenti,
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Relazione finale su [nome del progetto]
Sicurezza informatica
Reti di comunicazione Appunti.
[Nome del progetto] [Nome del relatore]
Esempio di inventario perpetuo
Le valute virtuali: disciplina vigente e riflessi operativi
CONTABILITA’ ANALITICA (CONTABILITA’ DEI COSTI o COST ACCOUNTING)
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
COMUNICHIAMO E CONFRONTIAMOCI CON I MASS MEDIA
FORMULE E FUNZIONI SU EXCEL
Corso di Finanza Aziendale
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
analizzatore di protocollo
Le banche dati digitali per la storia dell’arte
ORDINI ADR e Carta Cliente per Scansioni
SUBNETTING E SUPERNETTING
Istruzioni per gli amministratori
La piattaforma telematica Suap FE
[Nome progetto] Relazione finale
VENDITA SITI NETWORK HAPPY
DEEP WEB e DARK WEB a cura di T. Primerano.
Come personalizzare il sito Web online di Microsoft SharePoint
Questionari on line GOOGLE DRIVE.
[Nome progetto] Relazione finale
La regolazione gerarchica della tensione
CONTABILITA’ ANALITICA (CONTABILITA’ DEI COSTI o COST ACCOUNTING):
Blockchain i3 camp - 26 Giugno 2018.
LE SUCCESSIONI Si consideri la seguente sequenza di numeri:
COME RICONOSCERE LA DISLESSIA?……
Ubi banca Mi piace la moneta elettronica: è comoda, facile da usare e leggera da portare.
BITCOIN, CRIPTOVALUTE E BLOCKCHAIN: PARLIAMO DI MONETE?
Il cloud: dati e servizi in rete
Gli archivi e le basi di dati
Algoritmi e Strutture Dati
IT SECURITY Controllo di accesso
Come funziona il pagamento su ATM (BANCOMAT)
L'offerta educativa 0-3 anni (1999)
FONDAMENTI DELLA TECNOLOGIA BLOCKCHAIN E SUI PROBABILI SVILUPPI
Signoraggio e Redistribuzione Monetaria
Modulo 2 Colombo Claudio  EU Web Agency Academy 
Cella A. - Hila S. - Motta L. - Lunardelli C. - Panontin C
TEMPI? Dalle 08:00 del 16 gennaio alle 20:00 del 06 febbraio 2017;
Introduzione alla Blockchain
CLOUD.
Transcript della presentazione:

bitcoin “What is a Bitcoin?”

What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014

“ Bitcoin è il nome di una valuta digitale e decentralizzata, open source e disponibile per lo scambio virtuale (peer-to-peer). What is a Bitcoin

The Wallet Database distribuito C’è una copia del registro di account ed importi su ogni computer della rete.

Transazioni Per inviare denaro Si trasmette alla rete che l’importo sul proprio conto deve diminuire ed aumentare della stessa quantità sul conto del destinatario

Bitcoin vs Sistema Bancario Tutti conoscono le transazioni di tutti Non ci si può fidare di nessuno, si tratta con sconosciuti anonimi Il sistema di Bitcoin è progettato in modo che non sia necessaria nessuna fiducia grazie a speciali funzioni matematiche

Autenticazione Come dimostriamo l’autenticità di una transazione? Lo strumento utilizzato è la firma digitale Indirizzo di destinazione

Saldo dei conti La proprietà dei fondi è verificata attraverso collegamenti alle transazioni precedenti.

Anonimato Se si accede a Bitcoin attraverso una rete TOR che nasconde l’indirizzo IP degli utenti, è possibile utilizzare i bitcoin rivelando solo la chiave pubblica.

Ordine delle transazioni le transazioni passano nodo per nodo attraverso la rete Quindi non c’è alcuna garanzia che l’ordine con cui si ricevono rappresenti il reale ordine con cui sono state create non ci si può fidare nemmeno del time stamp perché facilmente modificabile.

Catena dei blocchi (1) Le transazioni vengono organizzate in gruppi chiamati blocchi I blocchi vengono collegati in una catena (block chain) Le transazioni non ancora in un blocco sono chiamate non confermate o non ordinate

Catena dei blocchi (2) Come fa la rete a scegliere il blocco successivo? Ogni blocco deve contenere una risposta ad un quesito matematico per essere inserito nella catena Per fare ciò i computer passano l’intero testo del blocco unito ad un numero casuale attraverso un hash crittografico (SHA 256)

Catena dei blocchi (3) Occasionalmente più blocchi possono essere risolti allo stesso tempo portando a diversi rami In questo caso si continua dal blocco ricevuto per primo Altri nodi possono ricevere i blocchi in ordine diverso La regola dice che bisogna accettare il ramo più lungo disponibile

Minatori Per generare e distribuire lentamente e in modo casuale le monete viene attribuito un premio a chi risolve un blocco Ogni quattro anni il premio viene dimezzato così che alla fine non saranno rilasciate più monete Dei 21 milioni di bitcoin potenzialmente minabili ne sono stati già rilasciati 11.4

Attacco di doppia spesa Se una transazione si trova in uno dei rami più brevi perderà il posto all’interno della catena Questo apre la porta agli attacchi di doppia spesa

Contromisure L’attaccante non può precalcolare una block chain più lunga da inviare al momento giusto Quindi dovrebbe cercare di superare tutti, ma questo non è possibile nemmeno disponendo di una potenza di calcolo molto elevata visto che compete con l’intera rete bitcoin

Conclusioni Svantaggi : Difficile scambiare bitcoin per altre monete Utilizzato per attività illegali Alta volatilità Vantaggi : I governi vengono esclusi Anonimato Basso costo di transazioni In sintesi: Firma digitale Catena di transazioni Catena di blocchi

Fabrizio Castaldo Edoardo Gava Alessandro Rigutto Grazie per l’attenzione