LA NOSTRA SPIEGAZIONE

LA NOSTRA SPIEGAZIONE

I Bitcoin sono generati aggiungendo ogni volta alla chiave una ulteriore chiave generata con la funzione HASH, che come è noto non può tornare indietro. Il miner impegna l’algoritmo per generare nuova moneta in occasione di una transazione, che può essere rifiutata dal sistema. Per un lungo periodo non bastavano più PC normali, ma si dilettavano ricercatori universitari coi soldi dei contribuenti. Adesso per generare bitcoin ci vogliono supercomputer impegnati per ore. La faccenda della segretezza della chiave porta a perdere tutto se si perde la chiave privata che è quella che ti fa accedere al portale per fare le transazioni. Sfruttando l’algoritmo RSA chiave pubblica -chiave privata il Sistema riesce a verificare che la chiave privata è corretta senza possederla. Già nel 2012 comparve sul giornale Repubblica in Italia un articolo di ricercatori che erano riusciti a ricavare le chiavi pubbliche e private sul 4% del lotto analizzato.
Questo perché la teoria perla di numeri primi che collegano chiave pubblica e chiave privata, e questi numeri primi devono essere generati casualmente. In realtà in informatica non esistono numeri casuali ma numeri pseudo casuali generati da un algoritmo, Analizzando un elevato numero di chiavi si riesce a identificare l’algoritmo generatore e quindi identificare le chiavi. Adesso i computer sono molto più potenti e , considerando le notizie di sprovveduti che hanno perso la chiave privata e quindi non possono più accedere al proprio conto, dato che le transazioni sono pubbliche basta tentare una transazione con un utente qualsiasi. Se questi non risponde probabilmente ha il conto bloccato. Quindi data l’enorme mole di denaro in gioco, può essere approfondito lo studio del 2012 e diventa possibile impadronirsi dei conti bloccati.
Tutto questo complesso meccanismo di generazione con chiavi sempre più lunghe serve a due scopi principali, mantenere l’anonimato dell’investitore, anche se su questo ho dei dubbi perché le transazioni sono tracciate e quindi si identifica il computer da cui è partita la transazione, e soprattutto garantire l’autenticità del prodotto elettronico. Con un meccanismo simile è stata fatta una asta di un quadro web, in modo da dare un certificato di autenticità a un prodotto che altrimenti una volta messo in rete potrebbe essere scopiazzato gratuitamente. Ma per garantire l’autenticità della transazione esistono sistemi più semplici e meno dannosi per il Pianeta.
Come vedremo noi abbiamo una soluzione che risolve tutti i problemi delle cripto-valute