Bitcoin: P2P Digital Currency

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

ICT e le forme di coordinamento delle attività economiche
La sicurezza dei sistemi informatici
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Microsoft Visual Basic MVP
Public Key Infrastructure
INTERNET: RISCHI E PERICOLI
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
di Architetture Peer to Peer per la Gestione di Database Distribuiti
1 Università degli Studi di Modena e Reggio Emilia Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica – Nuovo Ordinamento.
Peer to Peer DBMS: il sistema FOAF Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica – Nuovo Ordinamento Università degli.
Per crittografia si intende la protezione
Il Software: Obiettivi Programmare direttamente la macchina hardware è molto difficile: lutente dovrebbe conoscere lorganizzazione fisica del computer.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
MILANO Giancarlo Malacrida tel
Supporto per servizi di File Hosting Presentazione di progetto per lesame di Reti di Calcolatori LS Valerio Guagliumi
Corso di Informatica per Giurisprudenza Lezione 7
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
I servizi telematici dell’Agenzia
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
Il computer: struttura fisica e struttura logica
GESTIONE GRANULARE DEGLI ACCESSI FINESTRE DI DETTAGLIO INTERSCAMBIO DEI DATI CON LARCHIVIO DI ALTRE PROCEDURE GESTIONE VERSAMENTI MANCATI TABELLIZZAZIONE.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
Claudio Zara – Università Bocconi – Sistema finanziario CLEF Lezione I mercati degli strumenti derivati – swaps, contratti a termine e financial futures.
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Lo sviluppo del progetto informatico
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
Chipknip.
CRITTOGRAFIA E FIRMA DIGITALE
Millicent INEXPENSIVE YET SECURE. Goal Inexpensive: Ridurre costi computazionali e peso delle comunicazioni Secure: Garantire che il costo dellattacco.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Il processo per generare una Firma Digitale
Gli strumenti elettronici di regolamento Il regolamento del contratto di vendita ECONOMIA AZIENDALE - Classe 2C AFM - a.s. 2013/ Approfondimento.
Calcolo della Subnet Mask e i protocolli SMB e NetBIOS
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
I Servizi E-gov del Portale del Comune di Bari La procedura telematica realizzata è uno degli interventi che il Comune di Bari ha messo in atto per modernizzare,
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
MCSA Mobile Code System Architecture Infrastruttura a supporto della code mobility Pierfrancesco Felicioni Reti di Calcolatori L.S. 2005/2006.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Sistema di replicazione master-multislave con server di backup per un servizio di chat di Marco Andolfo matr
Infrastruttura per la gestione distribuita di un sistema di prenotazione Progetto di: Fabio Fabbri Matricola
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Corso di Reti di Calcolatori LS Progetto di un server FTP in grado di coordinarsi con altri mirror per garantire QoS di Marco Buccione.
Progetto RE.VE.N.GE. MQ REliable and VErsatile News delivery support for aGEncies Sistema di Distribuzione Reti di Calcolatori LS – Prof. Antonio Corradi.
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
UNITA’ 04 Uso Sicuro del Web.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Sviluppo ed implementazione di un software per il car pooling
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Bitcoin: P2P Digital Currency Marco Mantilacci Cristiano Santoni Università degli Studi di Perugia

Introduzione Attualmente i pagamenti in modalità elettronica vengono per lo più effettuati mediante carta di credito. Vediamo un esempio nello schema seguente :

Bitcoin La rete Bitcoin non prevede la presenza di intermediari fidati come le banche, ma essa è basata su una rete peer-to-peer in cui tutti i nodi contribuiscono a mantenere “onesto” il sistema. Charlie Alex

bitcoin I bitcoin (BTC) sono l’unità monetaria fondamentale del sistema, essi sono rappresentati da una catena di firme digitali che vengono scambiati tra gli utenti al fine di effettuare pagamenti. Al fine di evitare l’inflazione di questa moneta è stato fissato a 21 milioni il tetto massimo di BTC in circolazione. Nel caso in cui questa moneta subisse un andamento deflazionistico, è possibile dividere i BTC fino all’ottava cifre decimale (0.01 mBTC) al fine di permettere pagamenti di valore “ordinario” anche in tale situazione.

Transazioni Le transazioni sono gli elementi che rappresentano gli scambi di somme tra gli utenti Bitcoin. Inoltre le transazioni riguardanti uno stesso “gettone”, messe in catena, vanno anche a comporre il bitcoin stesso. Alice Bob Alex Charlie Alice Bob Alice Bob Alex

Timestamp Server Al fine di evitare il double-spending, viene utilizzato un timestamp server. Tale server (distribuito - costituito dai nodi della rete) non fa altro che calcolare l’hash di un blocco di transazioni (soddisfando la proof-of-work). Le transazioni presente in quel blocco vengono quindi pubblicamente accettate e non sarà più possibile per i precedenti possessori spendere i bitcoin contenuti in esse.

Hash(Block) = 00…0XXXXXXXXXXX Proof-of-work (POW) Si tratta di un’operazione computazionalmente complessa, ma di semplice verifica (data una soluzione), che permette di difendere il sistema dal double-spending. Nel sistema Bitcoin la POW consiste nel calcolare un nonce che aggiunto al blocco di transazioni dia come risultato del calcolo dell’hash un valore con un certo numero di zeri all’inizio Hash(Block) = 00…0XXXXXXXXXXX Richiesti dalla POW

Bitcoin Network La rete Bitcoin funziona secondo i seguenti passi: Le nuove transazioni vengono annunciate a tutti i nodi Ogni nodo colleziona le transazioni all’interno di un blocco Ogni nodo cerca di trovare la soluzione alla POW per il proprio blocco Quando un nodo trova la soluzione, la invia in broadcast insieme al blocco a tutti i nodi I nodi, dopo aver verificato la correttezza della soluzione alla POW, accettano come valido il blocco solo se tutte le transazioni in esso sono valide (non utilizzano bitcoin già spesi) I nodi esprimo l’accettazione del blocco iniziando a lavorare alla ricerca della soluzione per la POW utilizzando l’hash del blocco come input.

Double-Spending Un attaccante non può creare nuovi bitcoin o rubare monete che non siano mai appartenute a lui. L’unica che può fare è cercare di modificare le transazioni eseguite da lui stesso. Al fine di portare a termine tale attacco, l’attaccante dovrà non solo modificare il blocco contenente la transazione in questione, ma anche ricalcolare la proof-of-work per tutti i blocchi successivi.

Chain split 1/8 Un numero di nodi miners lavorano sulla convalida del blocco 3 (POW + controllo transazioni)

Chain split 2/8 Problema -----> due nodi possono reclamare simultaneamente la convalida di un blocco!!!! I nodi A e B reclamano la convalida simultanea del blocco 3 A B

Chain split 3/8 Alcuni riceveranno prima il blocco 3-a altri il 3-b ---> CHAIN SPLIT!

Chain split 4/8

Chain split 5/8

Chain split 6/8

Chain split 7/8

Chain split 8/8 Viene cancellata la catena generata a partire dal blocco 3 A

Privacy

Numero furti BTC

Furto del Portamonete Non tutti gli user sono informatici; Wallet.dat non è criptato di default; Codice maligno disegnato per “rubare” i portamonete; - Non mettere tutti i tuoi soldi nello stesso portamonete: domandare a “Allinvain” che ha perso 50.000 BTC da un singolo wallet.dat file! - en.bitcoin.it/wiki/Securing_your_wallet

A ---> B ---> C ---> A ---> B ---> C … DOS Attack impedire il funzionamento dei servizi di rete proposti; Es. sovraccarico della rete bitcoin con l’invio di milioni di piccole transazioni tra alcuni dei miei accounts: A ---> B ---> C ---> A ---> B ---> C … DOS più elaborati sono in grado di causare il blocco della rete?! DDOS (denial of service distribuito).

Cancer Nodes Bitcoin p2p network formata da soli 6 nodi. Obiettivo attacco ---> Ottenere il controllo della rete!

Cancer Nodes Numero alto di nodi “corrotti” ---> L’attaccante può influenzare il comportamento della rete! Es. Negazione transazioni, controllo dei blocchi, double-spending… Questo tipo di attacco richiede disponibilità di risorse elevatissime!

Violazione degli algoritmi crittografici ECDSA (Elliptic Curve Digital Signature Algorithm) per la firma digitale e SHA-256 per il calcolo dell'hash attualmente ci garantiscono la sicurezza; Scenario futuro: aumento della potenza di calcolo (Es. Computer quantistici) ----> dovremo rivedere tutti gli algoritmi crittografici compresi quelli alla base della sicurezza di internet!

Conclusioni - Centralizzazione vs Decentralizzazione; - Robusto livello di sicurezza; - Privacy garantita; - Nessun intermediario, costi irrilevanti! Conferma transazioni non instantanea; Non viola nessun accordo governativo o finanziario; Il suo Futuro??? Dipenderà da quanti soggetti lo accetteranno in cambio di cose e servizi utili!

Fonti Bitcoin: A Peer-to-Peer Electronic Cash System - http://bitcoin.org/bitcoin.pdf Bitcoin wiki - https://en.bitcoin.it/wiki/Category:Technical Wikipedia: Bitcoin - http://en.wikipedia.org/wiki/Bitcoin Wikipedia: Electronic Money - http://en.wikipedia.org/wiki/Electronic_money - Survey of electronic payment methods and systems - http://doc.utwente.nl/18925/1/survey_havinga.pdf