Connect with us

Articoli

Minare i bitcoin a mani nude

Massimiliano Zagaglia

Pubblicato

il

Minare bitcoin a mano

Bastano carta e penna per estrarre una criptovaluta, peccato che serva molto tempo e non tutto va sempre come dovrebbe…

I minatori di una volta potevano lavorare anche a mani nude. Certo, non si riusciva a scavare la montagna con le unghie, ma un buco si poteva sempre a farlo. La stessa cosa vale per i Bitcoin: è possibile minarli con carta e penna.
Nel farlo abbiamo scoperto che l’algoritmo SHA-256 utilizzato per il mining è piuttosto semplice: infatti si può fare tutto a mano. Ma non è stata una sorpresa anche scoprire che il processo è estremamente lento rispetto all’estrazione con il computer ed è del tutto privo di utilità pratica. Tuttavia eseguire manualmente l’algoritmo è un buon modo per capire come funziona il tutto.

Come funziona

Minare i Bitcoin è una parte fondamentale della sicurezza del sistema della criptovaluta. L’idea è che i minatori raggruppino in un unico blocco una serie di transazioni in Bitcoin e poi eseguano ripetutamente una operazione crittografica chiamata hashing (letteralmente “sminuzzare”) fino a che non riescano a individuare un particolare valore di hash molto raro. A questo punto il blocco è stato “estratto” e fa parte della catena della blockchain. L’hashing di per sé non serve a niente, ma poiché riuscire a trovarlo è così difficile, offre la garanzia che sia estremamente difficile replicarlo e quindi falsificare la transazione.

La funzione crittografica di hashing prende un blocco di valori numerici di input e li trasforma in un output imprevedibile. La funzione è fatta in modo che non esistano scorciatoie matematiche per arrivare all’output, bisogna continuare a fare hashing con la forza bruta sino a che non torna. Per i BitCoin viene usata la funzione SHA-256. Per essere più sicuri, viene applicata due volte (Double-SHA-256).

Se vuoi conoscere la procedura passo passo per compiere questa impresa, acquista Hacker Journal 224 in edicola oppure online (anche in versione digitale).

Ti potrebbe interessare

Superare i firewall Nemmeno la micidiale “barriera di fuoco” può nulla contro un pentester esperto. Se stai seguendo la nostra serie sul penetration testing, sei ormai i...
Intervista – Il bersaglio deve valerne la pe... A colloquio con due hacker etici israeliani protagonisti di una cultura della cybersecurity unica al mondo.Il ristorante è uno di quelli alla moda...
L’incredibile storia della microspia passiva... L'antenato dell'RFID usato per lo spionaggio! Nel 1947 il fisico e inventore sovietico Léon Theremin vinse il premio Stalin con una motivazione che n...
Biohacking: carne, sangue e chip Impianti sottocutanei RFID per aprire porte e auto senza chiavi, chip NFC per autenticare i nostri wallet e kit CRISPR per eseguire editing genetici f...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA