Software

Non solo criptovalute

Pagina 4: Non solo criptovalute

La ricerca sulla Blockchain sta inoltre avanzando al punto da svincolarsi dall'utilizzo delle criptovalute, è infatti per questa ragione che in questa serie di articoli parliamo di "Blockchain Economy" e non di "Cryptoeconomy" come avviene altrove.

Leggi anche ICO di criptovalute, guadagni da sogno per chi rischia

Enormi passi avanti ha compiuto in questo senso Hyperledger, un consorzio finalizzato alla ricerca sulla Blockchain al quale aderiscono fra gli altri colossi come Fujitsu, IBM, J.P. Morgan Chase & Co, Intel, Nokia, Accenture e BNP Paribas.

aa w
Immagine: aa W / Depositphotos

Immaginiamo che un aereo abbia bisogno di un aggiornamento software per decollare: poche ore prima del volo, lo scarica dal server della compagnia. Se vivessimo in un mondo ideale non ci sarebbe alcun problema di sicurezza intrinseco in un'operazione così banale; sfortunatamente non viviamo in un mondo di gentiluomini, e in un caso del genere un attacco informatico potrebbe essere molto molto pericoloso. L'idea di un sabotaggio tramite cyberattacco è un incubo, e così si deve rinunciare alla "comodità" di un aggiornamento simile per garantire un maggiore livello di sicurezza.

La Blockchain potrebbe risolvere questo problema: la compagnia invierebbe assieme al software anche un hash. Vale a dire una stringa di testo generata a partire da un altro test, in questo caso il codice sorgente dell'aggiornamento.

La caratteristica dell'hashing è che usando lo stesso algoritmo ottengo sempre lo stesso risultato. Per esempio se inserisco "Toms" in un algortitmo SHA-1 otterrò sempre 579435ab17bf62fb92df6a92c2b964b58efdba53. Fare il percorso contrario, quindi scoprire che la parola originale è Toms, invece è matematicamente impossibile.

Per questo i servizi online non conservano le nostre password nel formato originale ma in formato hash.  Quando la inseriamo, viene convertita e se l'hash corrisponde possiamo entrare. Ma se qualcuno entra e ruba i dati non avrà la nostra password, ma solo un'inutile sequenza di lettere e numeri. O almeno questo è quello che dovrebbe succedere, perché in verità ci sono parecchi incoscienti che salvano le password in chiaro – ma questa è un'altra storia.

Torniamo all'esempio del nostro aereo. Se nel codice sorgente dovesse cambiare anche una sola lettera, cambierebbe anche l'hash corrispondente. Il computer dell'aereo quindi può applicare la procedura di hasing, e verificare che il nuovo software sia effettivamente ciò che dovrebbe essere. Se l'hash è diverso scatta un campanello di allarme. È una procedura di sicurezza abbastanza ordinaria, usata miliardi di volte al giorno in tutto il mondo. Ed è anche piuttosto efficace: se metto una password sbagliata, non posso entrare.

brokenrecords
Immagine: brokenrecords/ Depositphotos

Il problema insorge nell'ipotesi in cui un eventuale attaccante riesca ad alterare tanto il codice quanto l'hash – tipicamente con un attaccon man in the middle. L'aereo del nostro esempio riceverebbe un hash falso e il computer crederebbe di avere a che fare con un aggiornamento legittimo. Si rende dunque necessario garantire la massima sicurezza alle comunicazioni, assicurarsi che ogni informazione trasmessa sia quella originale e non manipolata.

Mentre alcune banche nel mondo cominciano a sperimentare la crittografia quantistica, la blockchain rappresenta una possibile risposta a questo dilemma. Se tutti gli aerei e tutti i server ne fanno parte, allora ogni nodo della catena avrà l'hash corretto. Se uno degli aerei a un certo punto si trova con un codice sorgente "sbagliato" l'informazione sarà nota immediatamente. Si potrà dunque procedere ad aggiornamenti più veloci, più comodi e allo stesso tempo più sicuri.

La nostra rubrica sulle criptovalute torna a settembre 2017. Alla prossima!


Tom's Consiglia

Il successo delle criptovalute ha fatto alzare il prezzo delle schede grafiche e le ha rese difficili da trovare. Questa GTX 1060 è quasi un rarità.