1
0
mirror of https://github.com/fazo96/tesina.git synced 2025-01-25 13:54:19 +01:00

sistemati un po' tails e bitcoin

This commit is contained in:
Enrico Fasoli 2015-05-09 11:23:48 +02:00
parent 8aadd3ab1b
commit dd8eab4280
3 changed files with 37 additions and 6 deletions

View File

@ -26,7 +26,14 @@ Esempi:
Essendo l'__hashing__ una procedura __non prevedibile__, l'unico modo per trovare un hash che soddisfi i requisiti è __procedere casualmente__.
Dunque il tempo richiesto per calcolare __miliardi di hash__ fino a trovare un valore che soddisfi i __requisiti__ è immenso, rendendo il __proof-of-work__ una procedura inventata per essere lenta, in modo da __provare__ che numerosi minuti sono stati usati.
Dunque il tempo richiesto per calcolare __miliardi di hash__ fino a trovare un valore che soddisfi i __requisiti__ è immenso, rendendo il __proof-of-work__ una procedura inventata per essere lenta, in modo da __provare__ che numerosi minuti sono stati spesi per effettuare un'operazione e dunque impedire l'invio di immense quantità di operazioni.
### Bitcoin mining come reddito principale
Nel tempo, il numero di transazione da validare è aumentato sempre di più, ma anche il numero e la potenza di calcolo offerta dai miners è aumentata: ecco perchè sono nate le __mining pool__, delle organizzazione che raggruppano i miners in modo da produrre __enormi quantità di bitcoin in pochissimo tempo__, dividendolo __in base alla percentuale di calcoli svolti da ogni miner__.
I vantaggi principali sono __la percezione di piccole quantità di bitcoin molto spesso__ da parte di ogni miner, invece che __percepire enormi quantità ma dopo anni e anni di lavoro__, poichè un singolo computer è estremamente lento in questa procedura, e percepirebbe un guadagno dalla rete enorme ma solo dopo enormi quantità di tempo.
In casi in cui la grande quantità di corrente elettrica necessaria per il mining e i costi aggiuntivi di manutenzione e aria condiziata non superino i guadagni, il mining può essere un'attività in grado di generare profitti.
Nel passato ci sono stati casi in cui dei software miner sono stati inclusi nel codice di alcuni popolari programmi gratuiti come __uTorrent__ e il videogioco __Team Fortress 2__. Questo ha permesso ai malfattori di guadagnare soldi sfruttando la potenza di calcolo degli utenti di questi software (ovviamente in maniera illecita).

View File

@ -1,2 +1,26 @@
# Limitazioni e problemi
# Vulnerabilità del protocollo
Fonte: [cryptocurrencymadesimple.com](http://cryptocurrencymadesimple.com/bitcoin-vulnerabilities/)
## Il problema del 50%+1
Se un'entità dovesse avere il controllo del 50% + 1 dei nodi della rete bitcoin sarebbe in grado di prendere decisioni sulla validità di ogni transazione il 50% + 1 delle volte, riuscendo ad avedere un'influenza troppo alta sulla rete.
Ma come visto nella sezione __incentivi e disincentivi__, non conviene ottenere il 50% + 1 del controllo sulla rete perchè il valore dei bitcoin crollerebbe, rendendo inutile l'attacco. Di conseguenza, tutte le volte che un gruppo arrivò vicino alla soglia pericolosa nel passato, la sua crescità fu fermata oppure il gruppo si divise per evitare la possibilità dell'attacco.
## "Transation Malleability" attack
Questo attacco è una forma di __Denial of Service (DoS)__ che consiste nell'inviare più volte la stessa transazione (con lo stesso mittente, destinatario e quantità) ma cambiando i meta dati allegati in modo che la rete debba spendere una quantità di tempo considerevole nel decidere quale delle transazioni è quella valida.
A un certo punto, con una grande quantità di transazioni clone inserite nella rete, il tempo impiegato per validare una transazione reale diventa troppo lungo, rendendo difficile muovere fondi e di conseguenza rendendo inutile la rete.
Ma sempre a causa degli __incentivi__ nel mantenere la rete funzionante, è difficile che qualcuno voglia far crollare il valore della moneta. Inoltre questo attacco richiede un'enorme quantità di potenza di calcolo a causa del __proof of work__ richiesto per ogni transazione.
## Vulnerabilità della crittografia asimmetrica
Il concetto di Bitcoin dipende interamente dalla crittografia asimmetrica, di conseguenza tutti i problemi di sicurezza legati al
# Altri problemi di sicurezza
## Il furto del portafoglio

View File

@ -8,11 +8,13 @@
>
> From https://tails.boum.org/
Tails [è il sistema operativo preferito da Edward Snowden](http://www.wired.com/2014/04/tails/)
## Funzionalità
Grazie alla distribuzione __GNU/Linux __ denominata __Tails__, è possibile utilizzare qualsiasi computer __senza lasciare traccia su di esso__, navigando la rete __esclusivamente attraverso Tor__ proteggendo dunque il proprio traffico e la propria identità.
Grazie alla distribuzione __GNU/Linux__ denominata __Tails__, è possibile utilizzare qualsiasi computer __senza lasciare traccia su di esso__, navigando la rete __esclusivamente attraverso Tor__ proteggendo dunque il proprio traffico e la propria identità.
Tails offre anche strumenti utili per rimuovere tracce da dispositivi di memorizzazione e crittografare files o il contentuto di un'email.
Tails offre anche strumenti utili per rimuovere tracce da dispositivi di memorizzazione e crittografare files o il contentuto di un'email, in particolare il software di crittografia __GPG__, il client Bitcoin __Electrum__ e il client mail __Claws__ che supporta crittografia tramite __GPG__. Tails include anche __TrueCrypt__ che permette di crittografare i dispositivi di memorizzazione.
## Funzionamento
@ -23,5 +25,3 @@ Il sistema operativo Tails può essere eseguito da:
- Schede SD o micro SD
L'immagine disco del sistema operativo contiene tutto il necessario per collegarsi a Internet e i driver necessari per funzionare sulla maggior parte dei computer.
Tails [è il sistema operativo preferito da Edward Snowden](http://www.wired.com/2014/04/tails/)