FONDAMENTI DELLA TECNOLOGIA BLOCKCHAIN E SUI PROBABILI SVILUPPI

Slides:



Advertisements
Presentazioni simili
Per crittografia si intende la protezione
Advertisements

Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Bitcoin: P2P Digital Currency
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Mag La Firma Digitale Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Lodi.
Fondamenti di Informatica - D. Talia - UNICAL 1 Fondamenti di Informatica FONDAMENTI DI INFORMATICA Domenico Talia
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
1 23 novembre 2005 sommaruga andrea Fondazione Ordine Ingegneri di Milano Archivi in Digitale: Il Costo GLI ARCHIVI INFORMATICI: PROBLEMATICHE DI INTEGRITA'
Universita` degli studi di Perugia Corso di Laurea Magistrale in Informatica NetCash Antonio Cestari Pietro Palazzo.
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
Fondamenti di Informatica A - Massimo Bertozzi LE RAPPRESENTAZIONI CONCATENATE.
Firma digitale Tecnologie Normativa Utilizzo e Organizzazione Emanuele Tonelli Marzo 2005.
FARE MATCHING PER CRESCERE Unione Confcommercio Milano 17 OTTOBRE 2016.
Virtual Private Networks
Archivi in Digitale: Firma Digitale
TECNOLOGIA IN DONAZIONE PER IL NON PROFIT techsoup.it.
Synapse Gestione e Flussi documentali
Unità di apprendimento 1
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
La comunicazione attraverso la rete
Rappresentazione dell’ Informazione Informazione e Comunicazione
SIRU-FSE 2014/20 ACCESSI WEB AdA AdC ALTRI SS. II. REGOLAMENTI UE
Reti di computer.
La rappresentazione delle informazioni
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
LABORATORIO INFORMATICO CDL in LETTERE PROF. D'AGOSTINO
ORACLE Corso Base Copyright © Maggio 2008 Assi Loris Versione : 1
Biometrics for Mobile Security
Sicurezza informatica
Gestione strategica e gestione operativa
Le valute virtuali: disciplina vigente e riflessi operativi
Organizzazione fisica
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
analizzatore di protocollo
ASSET INVENTORY MANAGEMENT
Gestione Informatica dei Dati Aziendali Sistemi Informativi Gestionali
Le banche dati digitali per la storia dell’arte
Università degli Studi di Modena e Reggio Emilia
MODULO 1 – Computer essentials
Le comunicazioni in codice
Le comunicazioni in codice
Classe III A A.s – 2012 Programma di Informatica
Il protocollo elettronico (e altri servizi informatici)
INTERNET «IL MONDO DI OGGI»
Smart City.
 PROTOCOLLO DI INTESA tra Il Ministro per la pubblica amministrazione e l’innovazione e il Ministro della Giustizia per l’ innovazione digitale.
La Crittografia vista da una Banca Centrale Dott.ssa Ebe Bultrini
nel processo decisionale
Concetti introduttivi
Presentazione della materia Sistemi
La conservazione dei documenti nell’attuale scenario normativo
© 2007 SEI-Società Editrice Internazionale, Apogeo
General Data Protection Regulation
Blockchain i3 camp - 26 Giugno 2018.
Laboratorio II, modulo “Skype”.
Il registro elettronico e gli archivi cloud
Il cloud: dati e servizi in rete
CATALOGAZIONE EBOOK.
IT SECURITY Controllo di accesso
LE PROCEDURE DI EMERGENZA
Array e Stringhe Linguaggio C.
Il protocollo informatico e il Manuale di Gestione
Sicurezza nel Cloud Che cos’è?
Introduzione alla Blockchain
CLOUD.
Transcript della presentazione:

FONDAMENTI DELLA TECNOLOGIA BLOCKCHAIN E SUI PROBABILI SVILUPPI Utilizzo di smart contract e dei metodi crittografici per la certificazione GIANFRANCO D’ATRI Lunedì, 21 Maggio 2018

LE ORIGINI 21 Maggio 2018

Sistema di archiviazione sicuro Inventata nel 1991 per garantire “data certa” (timestamp) in un archivio digitale Utilizzata per il Bitcoin nel 2008 per garantire la non duplicabilità di una transazione monetaria Basata sulla concatenazione dell’informazione tramite algoritmi crittografici (da cui “crittovalute”

ORIGINE DELLA MONETA BITCOIN Tecnologia Tipo moneta METALLO analogico “SCAMBIO “ . METALLO discreto CONIATA CARTA CARTACEA SCRITTURA CONTABILE FIDUCIARIA ELABORATORE DIGITALE DIGITALE INTERNET ELETTRONICA BLOCKCHAIN CRITTOVALUTE (BITCOIN) Blockchain 2.0 functional money SISTEMA GENERALIZZATO DI ARCHIVIAZIONE E GESTIONE DI RELAZIONI DIGITALI

Obiettivo: Efficienza Gestione dell’Informazione Passato Centralizzazione Dal ~2010 Decentralizzazione Costi ridotti della tecnologia informatica: Intero database di 1 crittovaluta circa 500GB su computer personale Connessione alla rete a banda larga diffusa tra popolazione mondiale Disponibilità diffusa di dispositivi personali collegati alla rete

COS’E’ LA TECNOLOGIA BLOCKCHAIN

Cosa e’ una blockchain XCoin LEDGER + MECCANISMO DI PREMIO Ledger = Archivio di scritture non cancellabili o modificabili. Cambia solo per aggiunte di nuove scritture. Meccanismo Premiale = Scrittura speciale che registra l’assegnazione di una quantità di XCOIN Solo “incidentalmente” legato all’uso monetario!

Gli Attori (di una qualsiasi blockchain) } Controlla - indirizzi privati - indirizzi pubblici Proprietario Chiavi Proprietario speciale, tiene attivo un software standard che “aggiunge” scritture Minatore Detiene accesso indiretto al funzionamento della blockchain Utilizzatore

Come funziona? Ogni minatore conserva una copia del ledger I proprietari pubblicano in rete le scritture richieste Un minatore alla volta, con cadenza regolare aggiunge un blocco di scritture ammissibili alla sua copia del ledger Al “primo” minatore spetta il premio : e’ individuato secondo un protocollo condiviso (es. PoW, PoS,…) Il conflitto tra piu’ minatori dichiaratisi primi e’ risolto tramite il consenso “a maggioranza del 51%” Tutti i minatori aggiornano conformemente la loro copia

Crittografia a chiave pubblica Combinazione di una chiave privata e una chiave pubblica Chiave privata: un numero compreso tra 1 to 2^256-1 Chiave pubblica: deriva dalla chiave privata applicando funzioni matematiche irreversibili (algoritmi di crittografia)

Dalla serratura e’ possibile riprodurre la chiave Reversibile Dalla serratura e’ possibile riprodurre la chiave Irreversibile Dalla serratura non e’ possibile riprodurre la chiave

Indirizzo Blockchain E’ l’identificatore di di un soggetto che opera sulla blockchain, è generalmente rappresentato come una stringa alfanumerica di lunghezza variabile in base alla rappresentazione scelta. Ogni indirizzo pubblico e’ una rappresentazione di una chiave pubblica

Esempi di indirizzi blockchain Indirizzi Ethereum: 40 caratteri alfanumerici lowercase EIPs/55 Indirizzi Bitcoin : 25-42 caratteri alfanumerici P2PKH primo carattere sempre 1 1BvBMSEYstWetqTFn5Au4m4GFg7xJaNVN2 P2SH primo carattere sempre 3 3J98t1WpEZ73CNmQviecrnyiWrnqRhWNLy Bech32 primi caratteri sempre bc1 bc1qar0srrr7xfkvy5l643lydnw9re59gtzzwf5mdq 0xc2d7cf95645d33006175b78989035c7c9061d3f9 0xC2D7CF95645D33006175B78989035C7c9061d3F9

Punti di debolezza Indirizzi e transazioni sono pubbliche (ancorche’ non associate ad un utente specifico) Possesso token legato a conoscenza della chiave privata Conservazione e trasmissione delle chiavi necessita’ di regole di governance Dimensione degli archivi (ledger) enorme (centinaia di gigabytes) influenza usabilita’ della catena (ie. tempi di verifica transazione) Immutabilità e ininterruttibilità e non manipolabilità, sono subordinate alla concreta distribuzione delle risorse fra soggetti indipendenti e incorrompibili, ma la categoria “minatori” e’ in genere indeterminata e solo parzialmente verificabile

BLOCKCHAIN E NOTARIZZAZIONE

Notarizzazione Transazioni sulla blockchain come proof of existence di un determinato file ad un certo momento temporale -> utilizzo del time-stamping intrinseco Impossibile manipolare, retrodatare o postdatare il file -> Inserimento, quale “causale” della transazione, il codice hash* del file di cui si intende provare l’esistenza -> Costo marginale pressoché nullo Indipendente da ente fiduciario terzo * Codice hash = una funzione di pochi byte che riconduce con sicurezza ad un file