{"id":4831,"date":"2018-11-04T15:45:16","date_gmt":"2018-11-04T14:45:16","guid":{"rendered":"https:\/\/monodes.com\/predaelli\/?p=4831"},"modified":"2018-11-04T15:45:16","modified_gmt":"2018-11-04T14:45:16","slug":"bitcoin-e-adozione-di-massa","status":"publish","type":"post","link":"https:\/\/monodes.com\/predaelli\/2018\/11\/04\/bitcoin-e-adozione-di-massa\/","title":{"rendered":"Bitcoin e adozione di massa:"},"content":{"rendered":"<p><em><a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/\">Bitcoin e adozione di massa: cosa (e quanto tempo) manca a Lightning Network &#8211; albertodeluigi.com<\/a><\/em><\/p>\n<p><!--nextpage--><\/p>\n<h1 class=\"post-title entry-title fittexted_for_single_post_title\">Bitcoin e adozione di massa: cosa (e quanto tempo) manca a Lightning Network<span class=\"wtr-time-wrap after-title\"><span class=\"wtr-time-number\">23<\/span> minuti<\/span><\/h1>\n<p class=\"post-byline\">di <span class=\"vcard author\"> <span class=\"fn\"><a title=\"Articoli scritti da: Alberto De Luigi\" href=\"http:\/\/www.albertodeluigi.com\/author\/alberto-de-luigi\/\" rel=\"author\">Alberto De Luigi<\/a><\/span> <\/span> \u00b7 Pubblicato <time class=\"published\" datetime=\"2 novembre 2018\">2 novembre 2018<\/time> \u00b7 Aggiornato <time class=\"updated\" datetime=\"3 novembre 2018\">3 novembre 2018<\/time><\/p>\n<div class=\"entry themeform fittexted_for_entry\">\n<div class=\"entry-inner\">\n<div id=\"wtr-content\" data-bg=\"transparent\" data-fg=\"#1e73be\" data-width=\"10\" data-mute=\"\" data-fgopacity=\"0.5\" data-mutedopacity=\"0.5\" data-placement=\"top\" data-placement-offset=\"0\" data-content-offset=\"0\" data-placement-touch=\"top\" data-placement-offset-touch=\"0\" data-transparent=\"0\" data-touch=\"\" data-comments=\"0\" data-commentsbg=\"#89a4bf\" data-location=\"page\" data-mutedfg=\"#1e73be\">\n<p><strong>INDICE:<\/strong><\/p>\n<p><a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4#1\"><strong>1) INTRO<\/strong><\/a><br \/>\n<a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4#2\">2) COME FUNZIONA LIGHTNING NETWORK<\/a><br \/>\n<a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4#3\">3) COSA MANCA A LIGHTNING NETWORK PER L\u2019ADOZIONE DI MASSA<\/a><br \/>\n<a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4#4\">4) <strong>PROBLEMA 1<\/strong>: IL BACKUP DEL WALLET<\/a><br \/>\n<a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4#5\">5) SOLUZIONE: IL BACKUP SU ELECTRUM LN<\/a><br \/>\n<a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4#6\">6) <strong>PROBLEMA 2<\/strong>: SCARICARE E VALIDARE TUTTA LA BLOCKCHAIN<\/a><br \/>\n<a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4#7\">7) I WALLET SPV CON LIGHTNING NETWORK<\/a><br \/>\n<a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4#8\">8) LE SOLUZIONI A LIVELLO DI PROTOCOLLO<\/a><br \/>\n<a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4#9\">9) <strong>PROBLEMA 3<\/strong>: COLLEGARSI PERIODICAMENTE PER CONTROLLARE I CANALI<\/a><br \/>\n<a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4#10\">10) LA SOLUZIONE DI ELECTRUM:<strong> LE TORRI DI GUARDIA<\/strong><\/a><br \/>\n<a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4#11\">11) COSTI DELLE WATCHTOWERS E DINAMICHE DI MERCATO<\/a><br \/>\n<a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4#12\">12) <strong>MAGGIO 2020: AFFRONTARE L\u2019HALVING A TESTA ALTA<\/strong><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a name=\"1\"><\/a><strong>1) INTRO<\/strong><\/p>\n<p>La tecnologia <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/blockchain\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Registro pubblico di tutte le transazioni Bitcoin, inclusa la coinbase transaction.\u00a0\u00c8 fatta di blocchi, uno successivo all\u2019altro, creati con una frequenza media di 1 ogni 10 minuti. Ogni blocco \u00e8 collegato a quello precedente e quello successivo da una relazione matematica, cosicch\u00e9 sia impossibile cancellare, riscrivere o manomettere le transazioni scritte sul registro, a meno di non effettuare un \u201cfork\u201d, ovvero una biforcazione della catena per cui, da un certo blocco, vengono generate due diverse blockchain con una storia comune e un diverso futuro.\">blockchain<\/a> non \u00e8 scalabile, ovvero non pu\u00f2 supportare un numero molto elevato di transazioni. Perci\u00f2 non basta a rendere <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/bitcoin\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Protocollo informatico che permette di trasferire un determinato pacchetto di informazioni digitali (i bitcoin) esclusivamente conoscendo una \u201cpassword\u201d detta chiave privata. I wallet bitcoin hanno la funzione di custodire e gestire queste chiavi. Il trasferimento dei bitcoin \u00e8 registrato pubblicamente sulla blockchain (un registro delle transazioni), ma la chiave per firmare una transazione \u00e8 privata: questo fa s\u00ec che l\u2019informazione scambiata sulla blockchain sia univoca e non duplicabile. Essendo la quantit\u00e0 massima di bitcoin limitata a circa 21 milioni, l\u2019offerta di questa \u201cinformazione digitale\u201d \u00e8 in effetti \u201cscarsa\u201d e quindi, in presenza di una domanda, pu\u00f2 assumere un valore economico, che si concreta nel prezzo del bitcoin. La scarsit\u00e0 del Bitcoin, oltre alle sue propriet\u00e0 di trasferibilit\u00e0 e sicurezza nella custodia, lo rendono un buon candidato alla funzione di mezzo di scambio e riserva di valore tipica della moneta&lt;br \/&gt;Il bitcoin ha dei sottomultipli fino all\u2019ottavo decimale. 0,001 Btc = 1 mBtc (millibitcoin), mentre l\u2019unit\u00e0 pi\u00f9 piccola \u00e8 il satoshi, che ammonta a 0,00000001 Btc. Tecnicamente i bitcoin sono un dato scritto negli output di una transazione (che viene registrata in un blocco della blockchain). Il primo output \u00e8 quello della coinbase transaction verso il miner che ha creato il blocco, dopodich\u00e9 quell\u2019output diventa input per nuove transazioni scritte in altri blocchi creati dai miner, permettendo cos\u00ec ai bitcoin di circolare nell\u2019economia. Per informazioni sulla creazione e transazione di bitcoin, vedasi &lt;a href=&quot;http:\/\/www.albertodeluigi.com\/index\/bitcoin\/transazione-bitcoin&quot;&gt;www.albertodeluigi.com\/index\/bitcoin\/transazione-bitcoin&lt;\/a&gt;\">Bitcoin<\/a> una buona valuta. La vera adozione di massa richiede che una cryptovaluta possa essere utilizzata illimitatamente da chiunque nel mondo, per gli scambi monetari quotidiani, senza che un utilizzo cos\u00ec intenso mini le sue caratteristiche principali di sicurezza. Mentre gli ultimi arrivati, i truffatori e gli speculatori amanti della lotteria, perdono tempo dietro a ICO e <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/altcoin\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Cryptomoneta alternativa a Bitcoin\">altcoin<\/a> spazzatura, su Bitcoin si sta sviluppando quella che \u00e8 vista da molti come la soluzione definitiva: <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/lightning-network\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Tecnologia che permette un numero esponenzialmente pi\u00f9 elevato di scambi nella rete senza appesantire la blockchain, poich\u00e9 questi scambi avvengono su un secondo \u201cstrato\u201d, o \u201clayer\u201d offchain. I nodi aprono un canale fra di loro mediante una transazione onchain, dopodich\u00e9 ogni futura transazione viene svolta su quel canale, salvata in locale sui singoli nodi e senza quindi la necessit\u00e0 di scrivere dati sulla blockchain, senza dunque appesantirla. Si pensa che questo permetter\u00e0 alla rete Bitcoin di scalare a migliaia o milioni di transazioni al secondo senza dover aumentare eccessivamente il blocksize. In questo modo tutti i fullnode potranno continuare a sincronizzare l\u2019intera blockchain, evitando un possibile accentramento nelle mani di poche entit\u00e0 che potrebbero voler controllare la rete. Un fullnode con Lightning Network ha dei requisiti hardware e una spesa senza dubbio maggiori di un attuale fullnode e deve rimanere sempre online, ma questo costo sar\u00e0 presumibilmente sostenuto non dagli utenti comuni, ma da qualche hub che funger\u00e0 da intermediario. Per approfondire la tecnologia Lightning Network, si legga la sezione dedicata: &lt;a href=&quot;http:\/\/www.albertodeluigi.com\/index\/bitcoin\/lightning-network&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;http:\/\/www.albertodeluigi.com\/index\/bitcoin\/lightning-network&lt;\/a&gt;\">Lightning Network<\/a>.<\/p>\n<p>Ogni giorno si sente nominare una nuova diavoleria tecnologica in grado di supportare, migliorare e perfezionare Lightning Network: channel factories, multiplex channels, random hop secrets, mutable capacity, compact <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/block\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"I blocchi della blockchain sono come le pagine di un registro pubblico: vi vengono scritte tutte le transazioni della rete e ogni utente o wallet pu\u00f2 leggerle, verificando che la transazione che invia o riceve \u00e8 valida. I blocchi vengono creati dai miners per validare (e rendere pubbliche) le transazioni degli utenti, guadagnando in cambio la coinbase reward e le commissioni pagate dalle transazioni. Per creare un blocco bitcoin \u00e8 necessaria molta potenza di calcolo, dunque una spesa energetica e un\u2019apparecchiatura hardware non indifferente. Maggiore \u00e8 la potenza di calcolo che serve la rete Bitcoin, minore \u00e8 la probabilit\u00e0 di un 51% attack per effettuare double spending.&lt;br \/&gt;Per capire come \u00e8 creato un blocco, si veda il seguente link:&lt;br \/&gt;http:\/\/www.albertodeluigi.com\/index\/bitcoin\/creazione-di-bitcoin\/\">block<\/a> filters, e cos\u00ec via. Tuttavia la maggior parte degli utenti non afferra nemmeno il significato pi\u00f9 generale di queste nozioni. \u00c8 parecchio che si sente parlare di strabilianti sviluppi, ma si fatica a vederne le tracce concrete e qualcuno parla gi\u00e0 di vaporware. Insomma questo Lightning Network s\u2019ha da fare o no?<\/p>\n<p>Ad oggi in pochi sono in grado di testare appieno LN per via dell\u2019elevata difficolt\u00e0 tecnica che richiede: ci vuole studio, tempo da investire e anche qualche <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/satoshi\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Unit\u00e0 pi\u00f9 piccola dei bitcoin, corrispondente al'ottava cifra decimale: 0,00000001btc. \u00c8 anche lo pseudonimo del misterioso inventore di Bitcoin: Satoshi Nakamoto\">satoshi<\/a> da sacrificare. Chi non pu\u00f2 toccare con mano rimane senza una chiara risposta alla domanda fondamentale che \u00e8 naturale porsi: cosa manca, a livello tecnico, perch\u00e9 Bitcoin possa arrivare all\u2019adozione di massa? A che punto \u00e8 lo sviluppo? Quando i comuni utenti potranno usare serenamente LN pagando il caff\u00e9 al bar, con una transazione istantanea e (quasi) gratuita? Nei prossimi paragrafi vedremo come l\u2019arrivo del <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/wallet\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"(portafoglio bitcoin)\u00a0software utilizzato dagli utenti per conservare bitcoin, riceverli e inviarli. Pi\u00f9 che un portafoglio, \u00e8 un portachiavi, dal momento che i bitcoin non sono contenuti nel wallet, ma nella blockchain pubblica. Il wallet contiene solo l\u2019informazione, la chiave, per muovere i bitcoin da un output all\u2019altro della blockchain. Il software wallet pu\u00f2 anche inviare \u201cmessaggi firmati\u201d con la propria chiave privata, ovvero un messaggio per dimostrare di possedere il controllo di una chiave pubblica della blockchain e dei bitcoin che vi sono conservati.\">wallet<\/a> Electrum per Lightning Network pu\u00f2 aiutarci a rispondere a queste domande, ma prima \u00e8 bene spiegare in modo stilizzato e semplificato cos\u2019\u00e8 e come funziona Lightning Network.<\/p>\n<p><a name=\"2\"><\/a><\/p>\n<p><strong>2) COME FUNZIONA LIGHTNING NETWORK<\/strong><\/p>\n<p><em>(questo paragrafo presenta una descrizione semplificata di LN, per approfondimenti si pu\u00f2 attingere dalla <a href=\"http:\/\/www.albertodeluigi.com\/index\/bitcoin\/lightning-network-parte-1\" target=\"_blank\" rel=\"noopener\">guida dedicata sul blog<\/a> risale al maggio 2016 ed \u00e8 orgogliosamente la prima guida completa del web sul <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/white-paper\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"\u00c8 un breve saggio utilizzato come strumento per promuovere un prodotto o una tecnologia mostrandone le caratteristiche chiave, i possibili utilizzi e i punti di forza. Quasi tutte le cryptomonete o ICO ha il suo White Paper. Nel caso di Bitcoin \u00e8 stato scritto e pubblicato da Satoshi Nakamoto nel 2009: &lt;a href=&quot;https:\/\/bitcoin.org\/bitcoin.pdf&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;https:\/\/bitcoin.org\/bitcoin.pdf&lt;\/a&gt;\">white paper<\/a> di LN, disponibile sia in ITA che ENG)<\/em><\/p>\n<p>L\u2019idea di base di LN \u00e8 che l\u2019utilizzo principale della blockchain <strong>Bitcoin non sia pi\u00f9 quello di un registro dei pagamenti\/trasferimenti di denaro. Piuttosto, diventa un registro di smart contracts che rappresentano i \u201ccanali\u201d di credito in cui questi pagamenti si muoveranno<\/strong>.<\/p>\n<p>Facciamo un esempio di quanto accade oggi senza LN: <strong>Alice deve pagare 1btc a Bob<\/strong>, quindi trasmette alla rete una transazione che viene inclusa da un <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/miner\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Persona, o macchina, che effettua mining di bitcoin, ovvero raccoglie le transazioni effettuate nella rete e le convalida, inserendole all\u2019interno di un blocco della blockchain. Effettuando questa operazione, che richiede potenza di calcolo, il miner guadagna in cambio le commissioni (fees) pagate dagli utenti e \u201cscopre\u201d nuovi bitcoin (fino al raggiungimento del tetto limite di 20.999.999,9769 bitcoin). Quando tutti i bitcoin sono stati scoperti, l\u2019unica remunerazione del miner \u00e8 la commissione sulle transazioni. Pi\u00f9 potenza computazionale si aggiunge al network, maggiore \u00e8 la sicurezza delle transazioni poich\u00e9 un attaccante che volesse \u201criscrivere\u201d una transazione, ovvero annullarla creando una catena di blocchi alternativa e di maggiore lunghezza, diventa costosissimo, richiedendo un enorme investimento in potenza di calcolo e, di conseguenza, finendo per essere un attacco economicamente non conveniente.&lt;br \/&gt;Mentre inizialmente qualsiasi computer poteva minare convenientemente grazie alla sola potenza della sua CPU, si sono successivamente usate le GPU (schede video), perch\u00e9 pi\u00f9 efficienti per i calcoli della funzione di hashing. Oggi non si usano pi\u00f9 processori generici, ma macchine specializzate esclusivamente nel mining Bitcoin, ovvero gli ASICs. A confronto una normale CPU, per quanto potentissima, sarebbe pi\u00f9 inefficiente e quindi a parit\u00e0 di investimento hardware e consumo elettrico renderebbe meno bitcoin.&lt;br \/&gt;Per la creazione di Bitcoin mediante mining, si approfondisca qui:&lt;br \/&gt;http:\/\/www.albertodeluigi.com\/index\/bitcoin\/creazione-di-bitcoin\/\">miner<\/a> all\u2019interno della blockchain. Una volta nella blockchain, quella <strong>transazione occupa circa 200 bytes<\/strong>, come pressapoco ogni altro pagamento fatto da Alice o Bob. Quindi <strong>ogni <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/fullnode\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Wallet Bitcoin che verifica l\u2019intera storia delle transazioni della blockchain, per cui necessita di scaricarla nella sua interezza (molti gigabyte). Mentre un litenode o SPV wallet effettua delle verifiche semplificate per accettare una transazione come corretta, il fullnode non accetta un blocco della blockchain (e tutte le sue transazioni) se questo non rispetta delle regole molto precise. Per questa ragione, in caso di hard fork, mentre un litenode generalmente segue semplicemente la catena pi\u00f9 lunga, ovvero con maggiore hashrate, il fullnode considerer\u00e0 valida solo la catena legacy. L\u2019utente con fullnode che volesse seguire la catena che effettua il fork, deve effettuare un aggiornamento del suo wallet dal protocollo legacy al nuovo protocollo\">fullnode<\/a> della rete, che si trovi in Asia, Europa o qualsiasi altro luogo, scarica e processa quella transazione <\/strong>di 200 bytes, per quanto insignificante possa essere (come ad esempio l\u2019acquisto di un caff\u00e8). Prima della transazione, il bitcoin trasmesso era associato alla <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/chiave-privata\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Vedi: Private key\">chiave privata<\/a> di Alice, mentre una volta che la transazione \u00e8 conclusa, il bitcoin \u00e8 passato sotto la chiave privata di Bob, il quale ha ora il controllo di quel denaro.<\/p>\n<p><strong>Nel caso di Lightning Network<\/strong> invece, Alice invier\u00e0 alla rete uno <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/smart-contract\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Su Bitcoin gli smart contract sono creati facendo transazioni particolari. Una transazione multisignature si potrebbe gi\u00e0 considerare uno smart contract per cui \u00e8 possibile muovere dei fondi solo con n. firme su m richieste. In questo caso il contratto \u00e8 molto semplice, perch\u00e9 comporta solo la possibilit\u00e0 di muovere dei fondi se ci sono n firmatari, ma si possono creare contratti molto pi\u00f9 complessi. Ad esempio usando il parametro nlocktime \u00e8 possibile bloccare i fondi in un output fino a che il blocco numero x viene minato, mentre il parametro nsequence pu\u00f2 essere usato per bloccare i fondi fino al blocco x dopo che \u00e8 stato minato il blocco y. Oppure, i fondi possono essere sbloccati solo se oltre alle firme viene rilevato un &quot;segreto&quot;, ovvero un particolare codice, il quale magari \u00e8 ottenibile solo se \u00e8 stato speso un altro output in una transazione per la quale servivano n firme di m. Combinando a piacimento tutti questi parametri \u00e8 possibile creare contratti molto complessi. La parte &quot;onchain&quot; di lightning network funziona sfruttando canali fra utenti, creati proprio mediante transazioni con questo tipo di logiche.\">smart contract<\/a> di \u201capertura del canale\u201d con Bob, smart contract che viene scritto all\u2019interno della blockchain. <strong>Il bitcoin era prima in possesso di Alice, perch\u00e9 associato alla sua chiave privata, ma ora a differenza di prima non passa direttamente alla chiave privata di Bob, rimane invece in una sorta di limbo, le cui regole sono dettate dallo smart contract.<\/strong> <strong>Questo smart contract prevede che Bob possa \u201cchiudere il canale\u201d, trasferendo 1 btc alla sua chiave privata<\/strong> e inviando la transazione online cos\u00ec che i miner possano includerla nella blockchain. A quel punto Bob potrebbe dire di aver ricevuto il pagamento di Alice, come avveniva prima dell\u2019invenzione di LN. Tuttavia, <strong>per Bob non \u00e8 necessario compiere l\u2019operazione di chiusura del canale ora, poich\u00e9 potrebbe farlo anche domani, o fra 10 anni.<\/strong> Lo smart contract lascia la libert\u00e0 a Bob di scegliere quando chiudere il canale. Dopotutto, finch\u00e9 Bob ha la libert\u00e0 di poter trasferire in qualsiasi momento, verso la propria chiave privata, i bitcoin che sono ora nel \u201climbo\u201d dello smart contract, pu\u00f2 gi\u00e0 effettivamente ritenere i bitcoin come propri.<\/p>\n<p>La cosa interessante \u00e8 che <strong>Bob ha covenienza a mantenere i bitcoin in questo stato di \u201climbo\u201d per molto tempo. Infatti, lo status dei bitcoin all\u2019interno dello smart contract pu\u00f2 essere modificato istantaneamente e senza costi<\/strong>, perch\u00e9 \u00e8 aggiornabile da Bob e Alice senza scrivere alcun dato ulteriore nella blockchain. Per esempio, <strong>Bob pu\u00f2 restituire il bitcoin ad Alice semplicemente inviandole dei dati, privatamente da wallet a wallet, senza che la transazione venga trasmessa a nessun altro nella rete Bitcoin. Immaginiamo quindi che Bob restituisca mezzo bitcoin ad Alice:<\/strong> il wallet di Bob invia ad Alice dei dati rivelando alcune informazioni che essa pu\u00f2 sfruttare per sbloccare lo smart contract e trasferire verso la propria chiave privata i bitcoin, con priorit\u00e0 rispetto a Bob: <strong>si viene a creare cos\u00ec un nuovo \u201cstato\u201d del canale per cui Alice \u00e8 in possesso di 0,5 bitcoin, Bob degli altri 0,5.<\/strong><\/p>\n<p>A questo punto, se Bob volesse chiudere il canale inviandosi l\u2019intero bitcoin presente nello smart contract, pu\u00f2 ancora tentare di farlo e trasmettere alla blockchain la transazione, ma Alice potr\u00e0 chiudere il canale con priorit\u00e0 rispetto a lui, portando alla sua chiave privata il mezzo bitcoin che le spetta<strong>. Finch\u00e9 i bitcoin rimangono in questo stato di \u201climbo\u201d i due utenti potranno modificare lo stato infinite volte<\/strong> senza trasmettere mai alcun dato nella blockchain, bens\u00ec aggiornando sui wallet di ciascuno (ed esclusivamente sui loro wallet, senza che il resto del mondo ne sappia nulla) le quantit\u00e0 di btc all\u2019interno del canale che spettano a entrambi, oltre che la priorit\u00e0 con cui un utente o l\u2019altro pu\u00f2 trasferire i bitcoin verso la propria chiave privata, nel caso si decidesse di terminare lo smart contract e trasferirne all\u2019esterno i fondi.<\/p>\n<p><strong>Gli aggiornamenti dello smart contract fra Alice e Bob sono detti transazioni off-chain perch\u00e9 non vengono registrati sulla blockchain di bitcoin.<\/strong> Il vantaggio \u00e8 che sono aggiornamenti istantanei e che garantiscono anche privacy, poich\u00e9 solo Alice e Bob sanno quante transazioni hanno fatto e chi possiede quanti bitcoin.<\/p>\n<p>Ma la cosa pi\u00f9 importante e veramente rivoluzionaria \u00e8 che <strong>se Bob a sua volta ha un canale aperto con Charlie, Alice potr\u00e0 mandare il suo mezzo bitcoin direttamente a Charlie, inviando dei dati che passano per Bob e aggiornando due smart contract, quello inerente il canale fra Alice e Bob e quello fra Bob e Charlie<\/strong>. Se Charlie avesse un canale aperto con Dave, Alice potrebbe inviare il mezzo bitcoin direttamente a Dave, aggiornando tutti gli smart contracts dei canali intermedi, come se fossero delle chiuse che vengono riempite e svuotate, permettendo di regolare i flussi (di credito).<\/p>\n<p><a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4\"><img data-recalc-dims=\"1\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/channel-irrigations-ln.png?w=910&#038;ssl=1\" alt=\"\" \/><\/a><\/p>\n<p><strong>Se la \u201crete\u201d di canali \u00e8 molto estesa, potenzialmente chiunque potr\u00e0 transare con chiunque altro senza mai scrivere all\u2019interno della blockchain<\/strong> alcun byte aggiuntivo a quello della prima transazione di apertura del canale. Ogni persona nel mondo potr\u00e0 fare praticamente tutte le transazioni che vuole istantaneamente e senza pagare un solo satoshi ai miners. Le uniche transazioni che verranno registrate <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/onchain\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"(vedi anche: onchain scalability) una transazione bitcoin viene trasmessa dai nodi che la eseguono al resto della rete, raggiungendo un miner. Quando il miner valida la transazione inserendola in un blocco della blockchain, si dice che la transazione \u00e8 &quot;onchain&quot;. Da quel momento, la transazione fa parte della &quot;storia&quot; di Bitcoin, tutti i nodi della rete la riconoscono come transazione valida e i fullnode la scaricheranno in locale, insieme al resto della blockchain. Il termine \u00e8 utilizzato anche in riferimento a qualsiasi dato caricato all'interno della transazione Bitcoin. Ad esempio, si pu\u00f2 caricare &quot;onchain&quot; un brevetto ingegneristico, tramite i sistemi di notarizzazione che caricano nella blockchain informazioni sensibili (mediante transazioni Bitcoin), permettendo al proprietario della chiave privata di dimostrare il possesso di quelle informazioni in un preciso momento. Il termine \u00e8 contrapposto a &quot;offchain&quot;, generalmente in riferimento al tipo di approccio alla scalabilit\u00e0 del protocollo Bitcoin.\">onchain<\/a> saranno quelle di apertura e chiusura dei canali, quelle che assicurano i fondi in un <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/cold-wallet\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Hardware wallet o paper wallet, in genere un wallet che non viene connesso online\">cold wallet<\/a> oppure alcuni trasferimenti per importi molto elevati per cui pagare una <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/fee\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Quanto pagato dagli utenti per far s\u00ec che il miner scelga la loro transazione per validarla e inserirla nel blocco. Viene \u201cdedotta\u201d dall\u2019importo totale della transazione. Non dipende dall\u2019ammontare del valore della transazione, ma dal suo peso in byte. Perci\u00f2 una transazione per un importo basso, ma fatta da un wallet multisignature e con diversi output (quindi con peso in bytes maggiore), coster\u00e0 molto pi\u00f9 di una transazione milionaria da un wallet a firma singola con un unico input e output.&lt;br \/&gt;L\u2019utente, pagando la commissione, ottiene la \u201cmessa in sicurezza\u201d di una transazione, poich\u00e9 l\u2019inserimento nel blocco blockchain richiede molta potenza di calcolo ed \u00e8 irreversibile, salvo nei confronti di un blockchain fork o block orphaning.\">fee<\/a> non \u00e8 economicamente svantaggioso.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><a name=\"3\"><\/a><\/p>\n<p><strong>3) COSA MANCA A LIGHTNING NETWORK PER L\u2019ADOZIONE DI MASSA<\/strong><\/p>\n<p>Lo smart contract di apertura del canale fra Alice e Bob menzionato sopra pu\u00f2 funzionare senza rischi solo se gli utenti connettono periodicamente il proprio nodo\/wallet alla rete internet cos\u00ec da controllare che la controparte non stia tentando una truffa. Ad esempio <b>Bob potrebbe chiudere il canale tentando di inviare fuori dallo smart contract e verso la propria chiave privata l\u2019intero bitcoin, anzich\u00e9 soltanto la met\u00e0 che gli spetta<\/b>. Lo smart contract prevede che <strong>se Bob chiudesse il canale con un tentativo truffaldino<\/strong>, Alice potr\u00e0 effettuare una transazione che porta verso la propria chiave privata non solo il suo mezzo bitcoin, ma anche l\u2019altra met\u00e0 che apparteneva legittimamente a Bob. <strong>La transazione di Alice \u00e8<\/strong> <strong>prioritaria e perci\u00f2 vince su quella di Bob, che risulta un double spending <\/strong>e non sar\u00e0 validata dai miners. Il fatto che <strong>Alice si accaparri in questo caso tutti i fondi <\/strong>all\u2019interno del canale, inclusi quelli di Bob, rappresenta <strong>una \u201cpunizione\u201d che serve a scoraggiare Bob dal tentare il furto.<\/strong><\/p>\n<p>Affinch\u00e9 LN sia utilizzabile dalle masse \u00e8 necessario che chiunque possa usarlo con un light client, ovvero un wallet che funzioni anche da smartphone, senza richiedere complicate configurazioni tecniche o vincoli onerosi, come azioni particolari richiesti all\u2019utente quali il fatto di collegarsi frequentemente online per controllare lo status dei propri canali aperti ed evitare truffe. Pur esistendo gi\u00e0 alcune implementazioni di light wallet, ad oggi non c\u2019\u00e8 una soluzione che soddisfi pienamente questi requisiti. C\u2019\u00e8 per\u00f2 una buona notizia: sta per uscire Electrum wallet con Lightning Network, il quale potrebbe rappresentare la vera svolta per la rete Lightning.<\/p>\n<p><a href=\"http:\/\/www.albertodeluigi.com\/2018\/11\/02\/bitcoin-mass-adoption-lightning-network\/?fbclid=IwAR0zl2lDcEIReUcQxiC_mgb5C_C_VFaBrqmBHK1Mh6TJUNBGeZAnvw8zAv4\"><img data-recalc-dims=\"1\" height=\"289\" width=\"910\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/bozzolo-farfalla-1-1024x325.png?resize=910%2C289&#038;ssl=1\" alt=\"\" \/><\/a><\/p>\n<p>Thomas Voegtlin \u00e8 il principale developer di Electrum, nonch\u00e9 CEO dell\u2019omonima azienda. Da alcuni mesi sta lavorando a pieno ritmo all\u2019implementazione di LN. Oltre ai contributi dati dalla community di sviluppatori (il progetto \u00e8 come sempre open source) Voegtlin sta impiegando due developer pagati full time e due developer part time. Includendo Thomas stesso si tratta dunque di <strong>un team di 5 persone e una prima release del wallet, pensata per gli utenti pi\u00f9 tecnici, potrebbe gi\u00e0 essere pubblicata entro il 2018,<\/strong> mentre nel 2019 uscir\u00e0 la versione per l\u2019utente medio.<\/p>\n<p><strong>Electrum LN \u00e8 sviluppato precisamente con l\u2019intenzione di mettere a disposizione di tutti un light wallet<\/strong>, che non richiede cio\u00e8 un fullnode validatore dell\u2019intera blockchain, e che <strong>risolva tre problemi<\/strong> fondamentali per l\u2019utente comune:<\/p>\n<ul>\n<li>Ad oggi non c\u2019\u00e8 un sistema comodo ed efficace di <strong>backup di un wallet Lightning Network<\/strong>. Non c\u2019\u00e8 quindi la <strong>portabilit\u00e0 fra diversi dispositivi<\/strong> e (di conseguenza) neanche la sicurezza di poter recuperare i propri fondi se il proprio computer\/device viene danneggiato<\/li>\n<li><strong>Oggi i wallet LN devono scaricare e validare l\u2019intera blockchain,<\/strong> per accertarsi di conoscere ogni transazione onchain che avviene nella rete bitcoin (specialmente quelle di chiusura dei canali)<\/li>\n<li><strong>Un wallet LN per essere sicuro deve essere sempre online<\/strong>, o quantomeno deve essere online con sufficiente frequenza, per monitorare i canali aperti ed evitare truffe<\/li>\n<\/ul>\n<p><a name=\"4\"><\/a><\/p>\n<p><strong>4) PROBLEMA 1: IL BACKUP DEL WALLET<\/strong><\/p>\n<p>Sin dalle prime release di Electrum, il backup \u00e8 stato fra i suoi grandi punti di forza. Voegtlin infatti ha sviluppato il primo wallet HD (Hierarchical Deterministic), ovvero un wallet che utilizza un unico <strong><a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/seed\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"(seme)\u00a0codice composto da varie parole che i wallet bitcoin utilizzano per generare, a cascata, un numero indefinito di chiavi private e pubbliche. Chi \u00e8 in possesso del seed, risale alle chiavi private e perci\u00f2 possiede i bitcoin associati, nella blockhain, alle corrispondenti chiavi pubblice. Fra alcuni wallet fra loro compatibili, \u00e8 possibile importare direttamente il seed per vedere il proprio balance aggiornato\">seed<\/a><\/strong> (la frase mnemonica) da cui discendono tutte le chiavi private. \u00c8 sufficiente quindi trascrivere o ricordarsi quella frase per \u201cpossedere\u201d i bitcoin corrispondenti alle chiavi private legate a quel seed. Se il proprio device si rompesse, importando il seed in qualsiasi altro portafoglio di tipo HD si torner\u00e0 in possesso dei propri bitcoin. Questa caratteristica sar\u00e0 mantenuta dal wallet, ma soltanto per quanto riguarda i fondi onchain che teniamo su Electrum. Se ci sono anche canali aperti con LN, \u00e8 un altro discorso.<\/p>\n<p>Fare un backup dei propri fondi all\u2019interno di uno smart contract di Lightning Network \u00e8 molto diverso rispetto al semplice backup delle chiavi private. In quest\u2019ultimo caso ci si appoggia soltanto alla blockchain, salvandosi le chiavi corrispondenti agli indirizzi che nella blockchain presentano dei bitcoin spendibili, mentre <strong>nel caso di LN \u00e8 necessario salvarsi tutti gli smart contract (on-chain) aperti dal proprio nodo e tutti i successivi aggiornamenti (off-chain) presenti solo sul nostro wallet e quello della controparte.<\/strong><\/p>\n<p><a name=\"5\"><\/a><\/p>\n<p><strong>5) SOLUZIONE: IL BACKUP SU ELECTRUM LN<\/strong><\/p>\n<p><a class=\"\" href=\"https:\/\/i0.wp.com\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/cloud-backup-encrypted.png\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2898\" data-permalink=\"https:\/\/monodes.com\/predaelli\/2017\/07\/30\/dungeonsdragons-and-tsr-fonts\/exocetlight-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/exocetlight-2.gif?fit=180%2C30&amp;ssl=1\" data-orig-size=\"180,30\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"exocetlight-2\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/exocetlight-2.gif?fit=180%2C30&amp;ssl=1\" class=\"aligncenter wp-image-2898 size-medium tc-smart-load-skip tc-smart-loaded\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/cloud-backup-encrypted-300x273.png?resize=300%2C273&#038;ssl=1\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" srcset=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/cloud-backup-encrypted-300x273.png 300w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/cloud-backup-encrypted.png 500w\" alt=\"\" width=\"300\" height=\"273\" \/><\/a><\/p>\n<p>Thomas <a href=\"https:\/\/www.youtube.com\/watch?v=14zg0o3JQ-s\" target=\"_blank\" rel=\"noopener\">dichiara<\/a> che sta sviluppando una soluzione che mantenga il pi\u00f9 possibile la stessa comodit\u00e0 e facilit\u00e0 d\u2019uso che il backup su Electrum ha sempre avuto. L\u2019esperienza utente sar\u00e0 molto simile a quella attuale e sar\u00e0 possibile inviare, ricevere e fare backup dei fondi sia col metodo tradizionale su blockchain che con LN (su due tab separati dell\u2019applicazione), senza che l\u2019utente noti una grossa differenza. <strong>Per il backup del canale Lightning, i dati saranno spediti a un servizio terzo on cloud, ma saranno crittati lato utente<\/strong>. Qualora dunque il nostro device o pc venisse smarrito o si rompesse, l\u2019utente potr\u00e0 ripristinare interamente il wallet inclusi tutti i canali aperti, senza che il servizio on cloud sappia nulla delle nostre informazioni, poich\u00e9 crittate e accessibili solo lato client.<\/p>\n<p><a name=\"6\"><\/a><\/p>\n<p><strong>6) PROBLEMA 2: SCARICARE E VALIDARE TUTTA LA BLOCKCHAIN<\/strong><\/p>\n<p>Oltre al backup, il problema pi\u00f9 grosso a livello di processo \u00e8 il fatto di dover far girare un fullnode bitcoin per constatare che non ci siano tentativi di frode. Non tutti gli utenti hanno la capacit\u00e0 o la volont\u00e0 di mantenere un fullnode in casa che sia sempre online. Ma anche i pi\u00f9 tecnici non vivono volentieri nell\u2019ansia che la propria macchina vada offline, per una qualsiasi ragione, e che una controparte truffaldina colga l\u2019occasione per svuotare un canale. Comunuqe sia, avere la possibilit\u00e0 di mantenere un nodo sicuro anche su smartphone \u00e8 semplicemente un\u2019opzione in pi\u00f9 senz\u2019altro gradita.<a class=\"\" href=\"https:\/\/i0.wp.com\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/mobile-wallet.png\"><br \/>\n<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2899\" data-permalink=\"https:\/\/monodes.com\/predaelli\/2017\/07\/30\/dungeonsdragons-and-tsr-fonts\/dodreadtitle-1\/\" data-orig-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/dodreadtitle-1.gif?fit=164%2C46&amp;ssl=1\" data-orig-size=\"164,46\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"dodreadtitle-1\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/dodreadtitle-1.gif?fit=164%2C46&amp;ssl=1\" class=\"aligncenter wp-image-2899 tc-smart-load-skip tc-smart-loaded\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/mobile-wallet-164x300.png?resize=137%2C250&#038;ssl=1\" sizes=\"auto, (max-width: 137px) 100vw, 137px\" srcset=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/mobile-wallet-164x300.png 164w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/mobile-wallet.png 206w\" alt=\"\" width=\"137\" height=\"250\" \/><\/a><\/p>\n<p>In passato un problema analogo, ma in altro contesto, \u00e8 stato risolto con l\u2019invenzione dei wallet <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/spv\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Vedi: Simple Payment Verification\">SPV<\/a> (o light client o <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/litenode-spv-node\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Wallet Bitcoin che non necessita il download di tutta la blockchain. Pensato principalmente su smartphone, ma molto diffuso anche per desktop. Ha un sistema semplificato per verificare che la transazione che riceve \u00e8 all\u2019interno di un blocco valido. Generalmente, le regole del litenode sono poco restrittive, per cui il wallet pu\u00f2 considerare valido un blocco bitcoin anche di una catena che ha fatto hard fork, a patto che questa abbia pi\u00f9 hashrate e non ci sia replay protection. Ad esempio, nel caso si fosse fatto l\u2019hard fork SegWit2x e avesse avuto maggioranza di hashrate, i litenode avrebbero automaticamente considerato valida la catena SegWit2x, scartando la legacy\">litenode<\/a>), di cui <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/bitcoinj\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Primo client SPV, sviluppato da Mike Hearn nel 2011 in linguaggio Java\">BitcoinJ<\/a> e poi Electrum sono fra le prime release. <strong>Un fullnode scarica e valida ogni singola transazione effettuata sulla blockchain, perci\u00f2 non pu\u00f2 accettare una transazione fasulla<\/strong>, ovvero che spende bitcoin creati dal nulla o bitcoin gi\u00e0 spesi e quindi non pi\u00f9 disponibili (double spending). <u><\/u><strong>I litenode scaricano invece solo i blockheaders, ovvero 80 bytes per <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/blocco\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Vedi: Block\">blocco<\/a><\/strong> (ogni 10 minuti) e non effettuano quindi la faticosa validazione di ogni transazione. <strong>80 bytes per blocco significa<\/strong>, per intenderci, che tutti gli headers <strong>dal <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/genesis-block\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Il primo blocco mai creato della blockchain, minato da Satoshi Nakamoto. \u00c8 il blocco numero 0.\">genesis block<\/a> di 9 anni fa ad oggi<\/strong> pesano <strong>meno di 50MB<\/strong>. Come pu\u00f2 quindi un litenode essere sicuro di non accettare transazioni false? Ebbene, quando arriva un pagamento, il litenode controlla in modo praticamente istantaneo e infallibile se questo \u00e8 presente all\u2019interno del blocco di cui ha scaricato l\u2019header. Nel blockheader c\u2019\u00e8 il cos\u00ec detto <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/merkle-root\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Hash finale di tutti i rami del Merkle tree (vedi alla rispettiva voce)\">Merkle root<\/a> (radice), ovvero una breve stringa che \u201criassume\u201d tutte le transazioni del blocco, le quali sono ordinate in una struttura ad albero detta <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/merkle-tree\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Per inserire le transazioni nel blocco, i minatori partono dagli id delle transazioni (txid), ciascuno dei quali rappresenta l\u2019hash di tutte le informazioni inerenti una singola transazione. I txid sono accoppiati due a due, creando un hash per ogni coppia di transazioni. Ogni hash viene poi accoppiato con un altro hash, creando un hash figlio dei due hash precedenti, e cos\u00ec via finch\u00e9 non si arriva a un unico hash. In caso di numeri dispari un hash viene processato con una sua copia identica. Questo procedimento pu\u00f2 essere rappresentato come un albero \u2013 il cosiddetto Merkle tree \u2013 dove le foglie sono le transazioni txid, i rami (biforcuti) gli hash intermedi e la radice l\u2019hash finale, prodotto di tutti gli altri hash: la Merkle root. L\u2019hash finale \u00e8 come l\u2019ultimo di una stirpe e porta con s\u00e9 il \u201cDNA\u201d di tutti gli hash precedenti. Grazie alla struttura del Merkle tree, non \u00e8 necessario conoscere tutte le transazioni incluse in un blocco per verificare che una singola transazione ne faccia parte, \u00e8 invece sufficiente seguire un particolare ramo che collega una foglia (una transazione) alla merkle root, vedi come al seguente link:&lt;br \/&gt;http:\/\/www.albertodeluigi.com\/index\/bitcoin\/approfondimenti\/merkle-tree-verifica-di-una-transazione-nel-blocco\/&lt;br \/&gt;Per approfondimenti sulle transazioni e la sintetizzazione in un unico merkle root, segui il presente link:&lt;br \/&gt;http:\/\/www.albertodeluigi.com\/index\/bitcoin\/transazione-bitcoin\/\">Merkle tree<\/a> (<a href=\"http:\/\/www.albertodeluigi.com\/index\/bitcoin\/approfondimenti\/merkle-tree-verifica-di-una-transazione-nel-blocco\/\" target=\"_blank\" rel=\"noopener\">vedi approfondimento<\/a>).<\/p>\n<p><a class=\"\" href=\"https:\/\/i0.wp.com\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/merkle.png\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2900\" data-permalink=\"https:\/\/monodes.com\/predaelli\/2017\/07\/30\/dungeonsdragons-and-tsr-fonts\/blackmoor2-1\/\" data-orig-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/blackmoor2-1.gif?fit=166%2C31&amp;ssl=1\" data-orig-size=\"166,31\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"blackmoor2-1\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/blackmoor2-1.gif?fit=166%2C31&amp;ssl=1\" class=\"aligncenter wp-image-2900 tc-smart-load-skip tc-smart-loaded\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/merkle.png?resize=444%2C273&#038;ssl=1\" sizes=\"auto, (max-width: 444px) 100vw, 444px\" srcset=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/merkle.png 714w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/merkle-300x184.png 300w\" alt=\"\" width=\"444\" height=\"273\" \/><\/a><\/p>\n<p>Di quanto presente nel Merkle tree, raffigurato in grafico, l\u2019unico elemento presente nel block header \u00e8 il rettangolo in cima (numero 1). A partire da questa \u201cradice\u201d, <strong>il litenode si connette a un qualsiasi fullnode chiedendo tutti i dati<\/strong> di quel Merkle tree che gli mancano al fine di collegare tale radice alla transazione da verificare (che \u00e8 il rettangolo 10). Nel caso d\u2019esempio il litenode chiede al fullnode i dati relativi alla transazione 11 e gli <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/hash\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"(hash function) una funzione crittografica di hash trasforma dei dati di lunghezza arbitraria (un messaggio) in una stringa di dimensione fissa chiamata hash o message \u201cdigest\u201d. Essendo una funzione unidirezionale, \u00e8 estremamente difficile o quasi impossibile risalire al messaggio iniziale che ha portato ad un dato hash. Il sistema di crittografia dei bitcoin utilizza l\u2019hash chiamato SHA-256 (Secure Hash Algorithm 256). Normalmente, un qualsiasi sito internet custodisce le password degli utenti in forma hash: nemmeno il sito conosce la password dell'utente, ma sa se la password immessa per il login corrisponde alla funzione di hash, il login \u00e8 permesso.\">hash<\/a> 3 e 4, che gli permettono di calcolare i rettangoli 5 e 2 e quindi la corrispondenza fra la transazione da validare (10) e il Merkle root (1). <u><\/u><strong>Il fullnode non pu\u00f2 mentire al litenode inviandogli in risposta dei dati falsi<\/strong>, poich\u00e9 per produrre una risposta falsa necessiterebbe di un\u2019incredibile quantit\u00e0 di calcolo (e il litenode si aspetta una risposta pressoch\u00e9 immediata), perci\u00f2 l\u2019utente pu\u00f2 essere certo che la transazione sia reale e non una truffa. Questo \u00e8 il meccanismo che permette ad oggi di utilizzare in sicurezza wallet bitcoin su semplici smartphone, richiedendo quindi risorse hardware e software davvero minime.<\/p>\n<p><a name=\"7\"><\/a><\/p>\n<p><strong>7) WALLET SPV CON LIGHTNING NETWORK<\/strong><\/p>\n<p><strong>Il fullnode che viene interrogato dal wallet SPV, anche se non pu\u00f2 mentire producendo dati falsi, potrebbe \u201cnon dire tutta la verit\u00e0\u201d<\/strong>, quindi \u201cmentendo per omissione\u201d. In poche parole, il fullnode pu\u00f2 <strong>nascondere al wallet SPV alcune transazioni che sono avvenute<\/strong>.<\/p>\n<p><a class=\"\" href=\"https:\/\/i0.wp.com\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/lie.png\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2901\" data-permalink=\"https:\/\/monodes.com\/predaelli\/2017\/07\/30\/dungeonsdragons-and-tsr-fonts\/heidelberg-1\/\" data-orig-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/heidelberg-1.gif?fit=160%2C40&amp;ssl=1\" data-orig-size=\"160,40\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"heidelberg-1\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/heidelberg-1.gif?fit=160%2C40&amp;ssl=1\" class=\"aligncenter wp-image-2901 tc-smart-load-skip tc-smart-loaded\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/lie.png?resize=159%2C280&#038;ssl=1\" sizes=\"auto, (max-width: 159px) 100vw, 159px\" srcset=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/lie.png 227w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/lie-170x300.png 170w\" alt=\"\" width=\"159\" height=\"280\" \/><\/a>Nel caso di un wallet SPV tradizionale questo significa che potremmo non sapere di aver ricevuto un pagamento, ma in nessun caso saremo \u201cingannati\u201d ricevendo un falso pagamento. Questo restringe le possibilit\u00e0 di frode praticamente a zero. Le vie del demonio sono infinite, ma per ingannare un wallet SPV si dovrebbe circondarlo di fullnode che omettano tutti la stessa transazione, assicurandosi che il wallet SPV non si connetta in alcun modo a nessun altro fullnode onesto, magari limitando lo spettro di nodi raggiungibili mettendo delle pesanti restrizioni agli indirizzi IP (restrizioni attuate dal provider di rete?), insomma un provvedimento del tutto improbabile. Tutto questo soltanto per far s\u00ec che l\u2019utente <u>non<\/u> sappia che un pagamento ricevuto sia stato davvero ricevuto, cosa di cui l\u2019utente si pu\u00f2 comunque accertare andando su qualsiasi sito come blockchain.info o altri blockexplorer. Anche se ingannato, \u00e8 difficile immaginare come l\u2019utente dovrebbe per questa ragione essere indotto a fare un pagamento verso il \u201ctruffatore\u201d e quindi perdere soldi a beneficio di quest\u2019ultimo. Tale situazione \u00e8 quindi del tutto remota e improbabile, al punto che non se ne \u00e8 mai avuto notizia in tanti anni di esistenza dei wallet SPV.<\/p>\n<p>Se l\u2019omissione di alcune informazioni non \u00e8 critica per i wallet tradizionali, lo stesso non vale per quelli che usano Lightning Network. Tornando all\u2019esempio di Alice e Bob<strong>, se dai fullnode cui si collega Alice \u00e8 omessa la transazione di chiusura del canale, Alice potrebbe non venire a conoscenza del fatto che Bob ha terminato lo smart contract<\/strong> inviandosi l\u2019intero bitcoin, quando invece il balance corretto dovrebbe riportare 0,5 bitcoin per Alice e 0,5 per Bob. <strong>Se Alice non lo sa, non invier\u00e0 alla blockchain la sua transazione di chiusura del canale prioritaria su quella di Bob, dove mette in sicurezza i fondi<\/strong> spedendoli alla propria chiave privata (tale transazione di Alice \u00e8 detta in gergo \u201cbreach remedy\u201d). La menzogna per omissione (\u201clie by omission\u201d) \u00e8 dunque un problema per i light wallet con Lightning Network, mentre non lo \u00e8 per gli SPV tradizionali.<\/p>\n<p><a name=\"8\"><\/a><\/p>\n<p><strong>8) LE SOLUZIONI A LIVELLO DI PROTOCOLLO<\/strong><\/p>\n<p>Vi sono due approcci diversi per arginare il problema di sicurezza degli SPV con Lightning Network: uno \u00e8 implementare un accorgimento a livello di client, come vedremo che fa Electrum, l\u2019altro (pi\u00f9 drastico) \u00e8 quello di modificare il protocollo stesso di Bitcoin. Se si volesse seguire quest\u2019ultimo approccio,<strong> secondo Thomas Voegtlin la soluzione migliore sarebbe quella di includere nel block header un hash che sia il prodotto del Merkle tree di ogni <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/utxo\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"(Unspent Transaction Output) Vedi: input\">UTXO<\/a> della blockchain<\/strong>, ovvero di tutti i bitcoin spendibili. La radice (root) di tale albero verrebbe scritta nel block header e quindi scaricata dai wallet SPV. A partire dalla radice, il wallet controlla la transazione di apertura del canale facendosi passare dai fullnode ogni ramo del Merkle tree necessario a controllare che gli <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/output\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Un output di una transazione bitcoin contiene due campi: un valore che rappresenta la quantit\u00e0 di bitcoin trasferiti e un &quot;pubkey script&quot;, che contiene la condizione per cui quei bitcoin possono essere spesi. Ad esempio, una condizione \u00e8 la necessit\u00e0 di usare la chiave privata per firmare la transazione. Nel caso di transazioni multisignature, sono necessarie pi\u00f9 chiavi private, generalmente appartenenti a utenti diversi (come in un conto multifirma).&lt;br \/&gt;Per comprendere come funziona una transazione bitcoin, si veda il seguente link: http:\/\/www.albertodeluigi.com\/index\/bitcoin\/transazione-bitcoin\/\">output<\/a> dello smart contract siano ancora UTXO spendibili (come per il Merkle tree delle transazioni, il fullnode non pu\u00f2 mentire). Se quindi gli output fossero gi\u00e0 stati spesi, significa che il canale \u00e8 stato chiuso dalla controparte malevola e quindi l\u2019utente invier\u00e0 alla blockchain la breach remedy.<\/p>\n<p>Con un upgrade <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/fork\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Creazione di due rami della blockchain. Un fork inizia con la creazione di due blocchi alla stessa altezza (block height). Questo pu\u00f2 avvenire spontaneamente quando due diversi miner scoprono un blocco quasi all'unisono. In quel caso, il blocco ritenuto valido dalla rete \u00e8 quello trasmesso prima al resto del network, poich\u00e9 gli altri miners inizieranno a costruire altri blocchi sopra a quello. Da questo punto di vista, le mining pool pi\u00f9 grandi sono avvantaggiate rispetto ai miners minori, perch\u00e9 trasmettono pi\u00f9 velocemente l'informazione agli altri. Il blocco invalido \u00e8 invece orfanato e dimenticato da tutta la rete. Questo genere di fork \u00e8 piuttosto comune e non desta particolare attenzione, ma la prassi degli utenti bitcoin di attendere pi\u00f9 di una conferma per transazione deriva proprio da questo meccanismo: un hacker infatti potrebbe tentare di fare double spending se la transazione \u00e8 stata approvata in un blocco orfanato, ma il merchant destinatario dei bitcoin ha gi\u00e0 ceduto il bene acquistato dall'hacker attendendo non pi\u00f9 di una conferma.&lt;br \/&gt;In altri casi, un fork pu\u00f2 essere esito di una modifica intenzionale del protocollo ed \u00e8 sinonimo di upgrade: la blockchain cambia regole e i blocchi proseguono su un tracciato alternativo rispetto a quello che i blocchi costruirebbero se minati mediante le vecchie regole. Per capire come avviene un upgrade mediante fork, si legga l'articolo dedicato:\u00a0&lt;a href=&quot;http:\/\/www.albertodeluigi.com\/2017\/07\/17\/storia-e-upgrade-del-bitcoin\/#2&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;http:\/\/www.albertodeluigi.com\/2017\/07\/17\/storia-e-upgrade-del-bitcoin\/#2&lt;\/a&gt;&lt;br \/&gt;Anche la creazione di una nuova moneta pu\u00f2 avvenire mediante fork, qualora non tutta la community segua il nuovo protocollo proposto. In tal caso, il fork produce uno split permanente della blockchain, una rimarr\u00e0 la blockchain Bitcoin, l'altra di una moneta alternativa, come ad esempio Bitcoin Cash.&lt;br \/&gt;In altri casi, si \u00e8 verificato uno split non intenzionale della rete, per via di una modifica al protocollo che, inaspettatamente, non era retrocompatibile. \u00c8 il caso dell'hard fork dell'11 marzo 2013, si veda qui:\u00a0&lt;a href=&quot;http:\/\/www.albertodeluigi.com\/2017\/07\/17\/storia-e-upgrade-del-bitcoin\/#3&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;http:\/\/www.albertodeluigi.com\/2017\/07\/17\/storia-e-upgrade-del-bitcoin\/#3&lt;\/a&gt;&lt;br \/&gt;Un fork \u00e8 classificato come soft fork o hard fork in base all'impatto che ha sui wallet e nodi della rete. Generalmente, un hard fork richiede ai wallet pi\u00f9 diffusi della rete di fare un upgrade del software, mentre un soft fork \u00e8 - almeno parzialmente - retro-compatibile con questi client. In realt\u00e0, la distinzione \u00e8 molto sottile ed \u00e8 spiegata nel dettaglio a questo &lt;a href=&quot;http:\/\/www.albertodeluigi.com\/2017\/07\/17\/storia-e-upgrade-del-bitcoin\/#6&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;articolo:\u00a0http:\/\/www.albertodeluigi.com\/2017\/07\/17\/storia-e-upgrade-del-bitcoin\/#6&lt;\/a&gt;&lt;br \/&gt;Si parla anche di User Activated Soft Fork (UASF) come ad esempio il fork proposto BIP148 e Miner Activated Soft Fork (MASF) come ad esempio BIP144.\">fork<\/a> di questo tipo, l\u2019utente non avrebbe pi\u00f9 bisogno di far girare un fullnode per utilizzare in sicurezza Lightning Network, dovrebbe soltanto assicurarsi di collegare periodicamente online il proprio SPV per scaricare i block header e controllare che i canali siano ancora attivi. Tuttavia, se <strong>vogliamo wallet LN operativi il prima possibile, non possiamo aspettare un nuovo fork che al momento non \u00e8 nemmeno in discussione<\/strong>. Inoltre, se anche <strong>il wallet SPV<\/strong> non dovesse pi\u00f9 preoccuparsi della menzogna per omissione, <b>sarebbe comunque costretto a collegarsi alla rete con una certa frequenza, per poter ricevere le informazioni dai fullnode<\/b>. Electrum quindi non far\u00e0 affidamento a una soluzione di questo tipo.<\/p>\n<p><a name=\"9\"><\/a><\/p>\n<p><strong>9) PROBLEMA 3: COLLEGARSI PERIODICAMENTE PER CONTROLLARE I CANALI<\/strong><\/p>\n<p><a class=\"\" href=\"https:\/\/i0.wp.com\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/dont-sleep.png\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2902\" data-permalink=\"https:\/\/monodes.com\/predaelli\/2017\/07\/30\/dungeonsdragons-and-tsr-fonts\/rloft25thtitle-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/rloft25thtitle-2.gif?fit=180%2C46&amp;ssl=1\" data-orig-size=\"180,46\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"rloft25thtitle-2\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/rloft25thtitle-2.gif?fit=180%2C46&amp;ssl=1\" class=\"aligncenter wp-image-2902 size-medium tc-smart-load-skip tc-smart-loaded\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/dont-sleep-300x204.png?resize=300%2C204&#038;ssl=1\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" srcset=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/dont-sleep-300x204.png 300w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/dont-sleep.png 567w\" alt=\"\" width=\"300\" height=\"204\" \/><\/a><\/p>\n<p>Ad oggi le principali implementazioni di nodi Lightning Network impostano di default un locktime dei fondi nel canale di 144 blocchi (ovvero 24 ore). Questo significa che se Bob volesse truffare Alice chiudendo il canale, questa avrebbe fino a 24 ore di tempo per inviare la breach remedy e recupeare i propri soldi. Questo arco temporale \u00e8 personalizzabile dagli utenti che aprono il canale e ci si pu\u00f2 aspettare che, quando la rete LN sar\u00e0 a regime, i tempi di locktime siano molto pi\u00f9 lunghi, ad esempio 2 settimane piuttosto che 24 ore. Infatti se Alice ha pi\u00f9 tempo per intervenire, ha molte meno probabilit\u00e0 di essere truffata. D\u2019altro canto, poich\u00e9 oggi LN \u00e8 usato principalmente per scopi di testing, i tempi sono ridotti al fine di poter recuperare pi\u00f9 in fretta i fondi se si vuole chiudere uno smart contract e liberare i bitcoin dallo stadio di \u201climbo\u201d. Rimarr\u00e0 comunque sempre un trade-off fra comodit\u00e0 di poter recuperare velocemente i propri fondi onchain e il rischio di non intervenire in tempo per evitare una truffa. \u00c8 chiaro comunque che <strong>non si pu\u00f2 basare il sistema di sicurezza di tutta una rete di pagamenti sul fatto che gli utenti siano costretti a monitorare i propri canali, rischiando di essere truffati e perdere i soldi se non lo facessero. <\/strong>Anche se il locktime fosse di due settimane o un mese, ognuno dovrebbe mettere in conto la possibilit\u00e0 di non riuscire ad accedere al proprio wallet anche per un periodo molto pi\u00f9 lungo, senza tuttavia riscontrare problemi.<\/p>\n<p><a name=\"10\"><\/a><\/p>\n<p><strong>10) LA SOLUZIONE DI ELECTRUM: LE TORRI DI GUARDIA<\/strong><\/p>\n<p><a class=\"\" href=\"https:\/\/i0.wp.com\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/watctower.png\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2904\" data-permalink=\"https:\/\/monodes.com\/predaelli\/2017\/07\/30\/dungeonsdragons-and-tsr-fonts\/ph1intlogo-3\/\" data-orig-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/ph1intlogo-3.gif?fit=173%2C37&amp;ssl=1\" data-orig-size=\"173,37\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"ph1intlogo-3\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/ph1intlogo-3.gif?fit=173%2C37&amp;ssl=1\" class=\"aligncenter wp-image-2904 tc-smart-load-skip tc-smart-loaded\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/watctower.png?resize=450%2C324&#038;ssl=1\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" srcset=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/watctower.png 500w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/watctower-300x216.png 300w\" alt=\"\" width=\"450\" height=\"324\" \/><\/a><\/p>\n<p>Electrum intende <strong>risolvere sia il problema 2 (necessit\u00e0 di validazione della blockchain) che il problema 3 (necessit\u00e0 continua di monitoraggio dei canali) con un software chiamato watchtower<\/strong>. La \u201ctorre di guardia\u201d sar\u00e0 implementata gi\u00e0 nella prima release di Electrum, quella per gli utenti pi\u00f9 tecnici. La watchtower \u00e8 un fullnode che scarica l\u2019intera blockchain e monitora i canali con l\u2019obiettivo di far scattare la breach remedy in caso di rilevato tentativo di frode. L\u2019utente pu\u00f2 installare la watchtower su un pc di casa sempre connesso a internet, o su un server preso in affitto, dal quale monitorare lo smartphone che usa abitualmente per scambiare Bitcoin. Si potr\u00e0 poi utilizzare la watchtower non solo per monitorare i propri canali, ma anche quelli di di terze persone, gratuitamente o chiedendo in cambio un contributo, ad esempio un canone mensile oppure una parte dei bitcoin recuperati dal truffatore quando la watchtower intercetta un tentativo di frode. Infine nel 2019 Electrum rilascer\u00e0 la versione del software pensata per tutti gli utenti, anche quelli meno tecnici, la quale si collegher\u00e0 al servizio di watchtower offerto dall\u2019azienda Electrum. Questo significa che l\u2019utente potr\u00e0 usare in sicurezza il wallet SPV Electrum senza avere alcun fullnode, senza validare l\u2019intera blockchain e senza doversi preoccupare di essere periodicamente online a controllare i propri canali. Dovr\u00e0 fidarsi per\u00f2 di una watchtower. Se non si fida della watchtower di Electrum, potr\u00e0 collegarsi ad un\u2019altra a piacere (o anche pi\u00f9 d\u2019una, presumibilmente). Se infine non si fida di alcuna terza parte, potr\u00e0 sempre installare una watchtower su una propria macchina, oppure scegliere di fare solo transazioni onchain.<\/p>\n<p><a name=\"11\"><\/a><\/p>\n<p><strong>11) COSTI DELLE WATCHTOWERS E DINAMICHE DI MERCATO<\/strong><\/p>\n<p>Le dinamiche economiche fra utenti e watchtowers non sono chiare ad oggi, poich\u00e9 non esiste un mercato concorrenziale in cui pi\u00f9 watchtowers diverse offrono lo stesso servizio a molti utenti, non essendoci per il momento nemmeno wallet SPV con Lightning Network pensati per essere indipendenti dai fullnode (almeno fino al rilascio di Electrum LN). A dire il vero c\u2019\u00e8 un\u2019eccezione significativa: <strong>qualsiasi wallet LN SPV (come Eclaire) usato solo per pagamenti in uscita e non in entrata, \u00e8 sicuro anche senza un fullnode d\u2019appoggio n\u00e9 un monitoraggio dei canali<\/strong>. Infatti il truffatore pu\u00f2 solo trasmettere sulla blockchain uno stato precedente del canale, che nel caso di un canale a senso unico, dove l\u2019utente paga soltanto, significa lasciare pi\u00f9 soldi a quest\u2019ultimo. Insomma in quel caso truffare chiudendo un canale \u00e8 tecnicamente impossibile. Se per\u00f2 si vuole utilizzare un nodo completo, sia per pagare che ricevere, monitorare i canali \u00e8 importante.<\/p>\n<p>Inizialmente l\u2019utente potr\u00e0 affidarsi alla watchtower dell\u2019azienda Electrum, stipulando un contratto di abbonamento. Questo permetter\u00e0 di fare una prima analisi delle dinamiche economiche nel mercato. Pu\u00f2 essere che molti utenti utilizzeranno wallet SPV senza watchtowers, se nell\u2019uso quotidiano si rilever\u00e0 che statisticamente i tentativi di frode sono estremamente sporadici e che, quando avvengono, sono puntualmente intercettati e puniti. Gli utenti potrebbero anche sentirsi particolarmente sicuri a far uso di wallet SPV senza watchtowers specialmente se hanno canali aperti esclusivamente con entit\u00e0 fidate: ad esempio un canale con un amico, uno con la catena di supermercati preferita, uno con Amazon ed e-bay, insomma tutti partners che difficilmente attueranno una frode. E per la teoria dei 6 gradi di separazione potrebbero bastare questi canali per trovare un percorso mediante cui arrivare a transare con chiunque nel mondo.<\/p>\n<p><a class=\"\" href=\"https:\/\/i0.wp.com\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/6-degrees-of-separation.jpg\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2905\" data-permalink=\"https:\/\/monodes.com\/predaelli\/2017\/07\/30\/dungeonsdragons-and-tsr-fonts\/quentin-3\/\" data-orig-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/quentin-3.gif?fit=177%2C54&amp;ssl=1\" data-orig-size=\"177,54\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"quentin-3\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/quentin-3.gif?fit=177%2C54&amp;ssl=1\" class=\"aligncenter wp-image-2905 tc-smart-load-skip tc-smart-loaded\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/6-degrees-of-separation.jpg?resize=375%2C253&#038;ssl=1\" sizes=\"auto, (max-width: 375px) 100vw, 375px\" srcset=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/6-degrees-of-separation.jpg 1200w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/6-degrees-of-separation-300x203.jpg 300w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/6-degrees-of-separation-768x518.jpg 768w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/6-degrees-of-separation-1024x691.jpg 1024w\" alt=\"\" width=\"375\" height=\"253\" \/><\/a><\/p>\n<p>Quando verr\u00e0 a crearsi un vero mercato e una pi\u00f9 fitta rete di nodi SPV che effettivamente eseguono transazioni LN, sar\u00e0 pi\u00f9 chiaro quale tipologia di watchtower sar\u00e0 prevalente nell\u2019ecosistema Bitcoin:<\/p>\n<ul>\n<li class=\"\"><strong>La wathctower privata<\/strong>:<br \/>\n<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2906\" data-permalink=\"https:\/\/monodes.com\/predaelli\/2017\/07\/30\/dungeonsdragons-and-tsr-fonts\/x1-isle-of-dread-1\/\" data-orig-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/x1-isle-of-dread-1.jpg?fit=200%2C40&amp;ssl=1\" data-orig-size=\"200,40\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"x1-isle-of-dread-1\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/x1-isle-of-dread-1.jpg?fit=200%2C40&amp;ssl=1\" class=\"aligncenter size-medium wp-image-2906 tc-smart-load-skip tc-smart-loaded\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/wathctower-contract-300x250.png?resize=300%2C250&#038;ssl=1\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" srcset=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/wathctower-contract-300x250.png 300w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/wathctower-contract.png 529w\" alt=\"\" width=\"300\" height=\"250\" \/>si tratter\u00e0 probabilmente di <strong>aziende specializzate<\/strong> nel monitoraggio dei canali. Per funzionare, l\u2019utente passa alla watchtower l\u2019identificativo della transazione di apertura del canale (cio\u00e8 dello smart contract per come appare in blockchain). In linea teorica, questo fatto ha due lati negativi: anzitutto, il rapporto economico fra l\u2019utente e l\u2019azienda sar\u00e0 probabilmente un <strong>contratto di abbonamento<\/strong>, ad esempio con un canone mensile pagato dall\u2019utente; secondariamente, se la watchtower fosse sotto attacco o presa di mira da un autorit\u00e0 istituzionale, potrebbe rivelare informazioni relative al canale dell\u2019utente, la cui <strong>privacy \u00e8 dunque a rischio<\/strong>. Come <a href=\"https:\/\/www.youtube.com\/watch?v=5xXVPoD8sSY\" target=\"_blank\" rel=\"noopener\">dichiarato<\/a> da Thomas, la release del nuovo Electrum nel 2019 offrir\u00e0 questo tipo di servizio per quegli utenti di wallet SPV che desiderano una watchtower, ma non sono intenzionati ad installarne una in proprio.<\/li>\n<li><strong>La watchtower \u201ccrypto-anarchica\u201d<\/strong>: <a class=\"\" href=\"https:\/\/i0.wp.com\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/crypto-defense.png\"><br \/>\n<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2907\" data-permalink=\"https:\/\/monodes.com\/predaelli\/2017\/07\/30\/dungeonsdragons-and-tsr-fonts\/souvenir-bold-isle-of-dread-1\/\" data-orig-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/souvenir-bold-isle-of-dread-1.jpg?fit=200%2C31&amp;ssl=1\" data-orig-size=\"200,31\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"souvenir-bold-isle-of-dread-1\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/souvenir-bold-isle-of-dread-1.jpg?fit=200%2C31&amp;ssl=1\" class=\"aligncenter size-medium wp-image-2907 tc-smart-load-skip tc-smart-loaded\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/crypto-defense-300x199.png?resize=300%2C199&#038;ssl=1\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" srcset=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/crypto-defense-300x199.png 300w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/crypto-defense.png 522w\" alt=\"\" width=\"300\" height=\"199\" \/><\/a>l\u2019utente passa in modo anonimo alla watchtower soltanto le transazioni di aggiornamento di stato dello smart contract (le commitment transactions). La watchtower dunque<strong> non conosce l\u2019ID della transazione sulla blockchain<\/strong> n\u00e9 l\u2019identit\u00e0 dell\u2019utente, ma salva un grande quantitativo di transazioni <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/offchain\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Una transazione Bitcoin \u00e8 oggi tecnicamente considerata tale solo quando viene validata all'interno di un blocco della blockchain. Tuttavia in senso pi\u00f9 ampio, potremmo considerare &quot;transazioni&quot; anche quei trasferimenti di propriet\u00e0 dei bitcoin che non vengono scritti sulla blockchain. Ad esempio, un exchange o una piattaforma online riceve dei Bitcoin tramite una transazione, su un dato indirizzo, e questo trasferimento viene scritto sulla blockchain. Quando l'utente vende i propri Bitcoin sulla piattaforma stessa, questi passano in capo ad un secondo utente e il trasferimento \u00e8 salvato sul database dell'exchange, non sulla blockchain pubblica Bitcoin. Solo quando questo secondo utente ritirer\u00e0 i propri bitcoin sul suo wallet personale, l'exchange effettuer\u00e0 una transazione (questa volta onchain) dalla piattaforma al wallet dell'utente. Ma finch\u00e9 i bitcoin rimangono in piattaforma, gli utenti della stessa possono fare un numero indefinito di transazioni fra loro senza mai caricare un solo dato sulla blockchain. Se molti utenti condividono la stessa piattaforma, o se piattaforme diverse si mettono d'accordo per istituire una stanza di compensazione, senza effettuare ogni volta le transazioni onchain negli scambi fra una piattaforma e l'altra, allora meno dati vengono caricati sulla blockchain e Bitcoin pu\u00f2 essere adottato da pi\u00f9 persone senza congestionare la rete. Tuttavia, questo metodo presenta un trade-off: \u00e8 centralizzato. Se per esempio l'exchange dovesse fallire, frodare o subire un furto da parte degli hacker, gli utenti perderebbero i propri soldi. Bisogna quindi fidarsi (trust) della piattaforma. Un metodo trustless di scalare offchain \u00e8 rappresentato invece da tecnologie come Lightning Network.\">offchain<\/a>, ovvero si salva i cambi di stato degli smart contract. Se un contratto viene violato chiudendo illegittimamente il canale, la watchtower se ne accorger\u00e0 poich\u00e9 vengono spostati dei bitcoin che, secondo una delle tante transazioni nel proprio archivio, non dovrebbero essere spesi; quindi fa scattare la breach remedy e il truffatore viene spogliato di ogni bitcoin nel canale. <strong>Il guadagno della watchtower \u00e8 esclusivamente una percentuale dei bitcoin recuperati quando si intercetta un tentativo di truffa.<\/strong> Con questi bitcoin la watchtower deve coprire il costo di scaricare e salvarsi tutte le transazioni offchain fatte dai nodi che si affidano ad essa. Insomma, per essere economicamente sostenibile, la watchtower deve sperare che ci siano sufficienti tentativi di truffa nella rete per coprire i suoi costi. Motivo per cui non \u00e8 molto chiaro se questa tipologia avr\u00e0 molto successo.<\/li>\n<\/ul>\n<p>Personalmente immagino che in futuro molte watchtower non siano strettamente n\u00e9 di un tipo n\u00e9 dell\u2019altro. Ad esempio, i membri di una famiglia, oppure gli abitanti di un condominio o un quartiere, o i membri di un circolo o associazione potrebbero condividere la stessa watchtower. Magari i dipendenti di un\u2019azienda avranno gratuitamente una watchtower a disposizione, come benefit aziendale, oppure l\u2019avranno i suoi clienti, poich\u00e9 l\u2019azienda offre quel servizio a scopo promozionale o per sviluppare un sentimento di \u201cloyalty\u201d del cliente; Il che pu\u00f2 essere efficace soprattutto per quelle aziende che vedono continui pagamenti con l\u2019utente, come un grosso distributore. Non possiamo neanche escludere l\u2019ipotesi che in futuro ogni famiglia abbia il proprio fullnode con LN sempre connesso alla rete. Dopotutto, 20 anni fa non avremmo mai pensato che praticamente chiunque avrebbe avuto una connessione internet e un personal computer in casa, o che da l\u00ec a pochi anni pressoch\u00e9 chiunque avrebbe quotidianamente inviato e ricevuto mail, o gestito la propria identit\u00e0 digitale sui social network. Insomma, i tempi cambiano e le persone si adeguano.<\/p>\n<p><a name=\"12\"><\/a><\/p>\n<p><strong>12) MAGGIO 2020: AFFRONTARE L\u2019HALVING A TESTA ALTA<\/strong><\/p>\n<p><strong>Il 21 maggio 2020 ci sar\u00e0 il prossimo halving di Bitcoin<\/strong>, come ogni 4 anni. La produzione mondiale scender\u00e0 da 12,5 a 6,75 bitcoin per ogni blocco, dimezzandosi. Le leggi economiche fondamentali dicono che a parit\u00e0 di domanda, se l\u2019offerta diminuisce, il prezzo aumenta. Teorema che ha avuto la pi\u00f9 cristallina delle conferme empiriche nei due halving passati, dal genesis block ad oggi.<\/p>\n<p>Il <strong>primo halving<\/strong> \u00e8 avvenuto<strong> il 28 novembre 2012<\/strong> quando il prezzo di Bitcoin era <strong>12$<\/strong>. Sei mesi dopo, a maggio 2012, il prezzo era pi\u00f9 che <strong>decuplicato (130$)<\/strong>. Da l\u00ec a poco avrebbe avuto un\u2019esplosione che ha portato alla grande <strong>bolla del 2013 (superando i 1000$ a novembre 2013)<\/strong>.<a class=\"\" href=\"https:\/\/i0.wp.com\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/13.1.png\"><br \/>\n<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2885\" data-permalink=\"https:\/\/monodes.com\/predaelli\/2017\/07\/30\/dungeonsdragons-and-tsr-fonts\/frcstitle-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/frcstitle-2.gif?fit=180%2C51&amp;ssl=1\" data-orig-size=\"180,51\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"frcstitle-2\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/frcstitle-2.gif?fit=180%2C51&amp;ssl=1\" class=\"aligncenter wp-image-2885 size-full tc-smart-load-skip tc-smart-loaded\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/13.1.png?resize=890%2C395&#038;ssl=1\" sizes=\"auto, (max-width: 890px) 100vw, 890px\" srcset=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/13.1.png 890w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/13.1-300x133.png 300w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/13.1-768x341.png 768w\" alt=\"\" width=\"890\" height=\"395\" \/><\/a><\/p>\n<p>Il se<strong>condo halving <\/strong>\u00e8 avvenuto <strong>il 7 luglio 2016<\/strong> quando il prezzo era <strong>650$<\/strong>. Sei mesi dopo, a gennaio 2017 il prezzo era <strong>quasi raddoppiato (oltre 1000$)<\/strong> e da l\u00ec a poco avrebbe avuto un\u2019esplosione che ha portato alla grande <strong>bolla del 2017 (quasi 20,000$ a dicembre)<\/strong><a class=\"\" href=\"https:\/\/i0.wp.com\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/13.2.png\"><br \/>\n<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2884\" data-permalink=\"https:\/\/monodes.com\/predaelli\/2017\/07\/30\/dungeonsdragons-and-tsr-fonts\/democratica2-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/democratica2-2.gif?fit=162%2C35&amp;ssl=1\" data-orig-size=\"162,35\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"democratica2-2\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/democratica2-2.gif?fit=162%2C35&amp;ssl=1\" class=\"aligncenter size-full wp-image-2884 tc-smart-load-skip tc-smart-loaded\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/13.2.png?resize=877%2C396&#038;ssl=1\" sizes=\"auto, (max-width: 877px) 100vw, 877px\" srcset=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/13.2.png 877w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/13.2-300x135.png 300w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/13.2-768x347.png 768w\" alt=\"\" width=\"877\" height=\"396\" \/><\/a><\/p>\n<p>Nessuno sa quale sar\u00e0 il prezzo di Bitcoin, ma se vogliamo tentare una previsione razionale, da qui al 2020 possiamo tenere conto di due soli dati come certezze: 1) la tecnologia Bitcoin sta migliorando, rendendo Bitcoin qualitativamente migliore 2) l\u2019offerta monetaria si dimezzer\u00e0. Basandoci su questi due punti fermi, \u00e8 razionale affermare oggi che il prezzo di Bitcoin probabilmente salir\u00e0, \u00e8 irrazionale dire il contrario. Questa \u00e8 semplicemente la migliore conclusione cui possiamo arrivare coi dati e le informazioni certe oggi a nostra disposizione. Premesso ci\u00f2, nel 2020 ci si pu\u00f2 quindi aspettare una nuova ondata di utenti attirati anche dal prezzo in crescita, di conseguenza un boom dell\u2019utilizzo dei servizi Bitcoin e una espansione dei volumi di transazioni. Verso la fine del 2017 la rete e l\u2019ecosistema Bitcoin non erano ancora pronti a gestire quell\u2019enorme afflusso di nuovi entrati, l\u2019impennata del costo medio per transazione su blockchain parlava chiaro:<a class=\"\" href=\"https:\/\/i0.wp.com\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/13.3.png\"><br \/>\n<img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2883\" data-permalink=\"https:\/\/monodes.com\/predaelli\/2017\/07\/30\/dungeonsdragons-and-tsr-fonts\/frcsheader-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/frcsheader-2.gif?fit=180%2C32&amp;ssl=1\" data-orig-size=\"180,32\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"frcsheader-2\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2017\/06\/frcsheader-2.gif?fit=180%2C32&amp;ssl=1\" class=\"aligncenter size-full wp-image-2883 tc-smart-load-skip tc-smart-loaded\" src=\"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/13.3.png?resize=910%2C309&#038;ssl=1\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" srcset=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2018\/11\/13.3.png 1024w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/13.3-300x102.png 300w, http:\/\/www.albertodeluigi.com\/wp-content\/uploads\/2018\/11\/13.3-768x261.png 768w\" alt=\"\" width=\"910\" height=\"309\" \/><\/a><\/p>\n<p>In quel momento non c\u2019era alcuna alternativa per Bitcoin: o pagavi quelle commissioni, o non transavi. Ma alla prossima corsa folle verso la luna, vogliamo arrivare preparati. La rete Bitcoin e tutti i servizi dovranno essere pronti per accogliere la massa entrante e servizi, wallet ed exchange devono giocare d\u2019anticipo preparando il terreno ai nuovi arrivati. Per il momento il network si sta comportando molto bene con miglioramenti su tutti i fronti:<\/p>\n<ul>\n<li>I principali servizi ed exchange fanno <strong><a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/batching\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Raggruppamento di pi\u00f9 pagamenti in un'unica transazione allo scopo di pagare una commissione minore e non occupare spazio superfluo sulla blockchain. Ogni transazione ha una dimensione in bytes dipendente da alcuni campi fissi e altri variabili. Maggiore \u00e8 il peso di una transazione in bytes, maggiore sar\u00e0 il costo. Raggruppando pi\u00f9 pagamenti in un'unica transazione, si permette di ridurre considerevolmente lo spazio occupato poich\u00e9 si scrive nella blockchain una sola volta la parte fissa. Per esempio, raggruppando solo 4 pagamenti, il costo sar\u00e0 quasi un terzo rispetto all'alternativa di effettuare 4 singole transazioni indipendenti. A 20 pagamenti raggruppati, il costo per transazione scende quasi a 1\/6: da oltre 220 bytes a circa 40 bytes per ogni pagamento. Mediamente lo spazio occupato da ogni transazione, per un numero x di transazioni, equivale a:\n(196 + x * 34 ) \/ x&lt;br \/&gt;Secondo alcuni studi (&lt;a href=&quot;https:\/\/coinmetrics.io\/batching&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;https:\/\/coinmetrics.io\/batching&lt;\/a&gt;) nella prima met\u00e0 del 2018 il 12% delle transazioni Bitcoin sono fatte con batching, e contano per il 40% di tutti gli output e fra il 30 e il 60% del valore transato totale.&lt;br \/&gt;Curiosit\u00e0:&lt;br \/&gt;Questa transazione\u00a0ha 13,007 outputs (13 mila) e pesa 445 kilobytes\n&lt;a href=&quot;https:\/\/blockchair.com\/bitcoin\/transaction\/dd9f6bbf80ab36b722ca95d93268667a3ea6938288e0d4cf0e7d2e28a7a91ab3&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;https:\/\/blockchair.com\/bitcoin\/transaction\/dd9f6bbf80ab36b722ca95d93268667a3ea6938288e0d4cf0e7d2e28a7a91ab3&lt;\/a&gt;&lt;br \/&gt;Questa transazione ha 19,900 input e pesa 840kilobytes\n&lt;a href=&quot;https:\/\/blockchair.com\/bitcoin\/transaction\/5f4d2593c859833db2e2d25c672a46e98f7f8564b991af9642a8b37e88af62bc840kilobytes&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;https:\/\/blockchair.com\/bitcoin\/transaction\/5f4d2593c859833db2e2d25c672a46e98f7f8564b991af9642a8b37e88af62bc840kilobytes&lt;\/a&gt;&lt;br \/&gt;Questa transazione \u00e8 enorme nel valore spostato, con ben 550 mila bitcoin:\n&lt;a href=&quot;https:\/\/blockchair.com\/bitcoin\/transaction\/29a3efd3ef04f9153d47a990bd7b048a4b2d213daaa5fb8ed670fb85f13bdbcf&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;https:\/\/blockchair.com\/bitcoin\/transaction\/29a3efd3ef04f9153d47a990bd7b048a4b2d213daaa5fb8ed670fb85f13bdbcf&lt;\/a&gt;&lt;br \/&gt;\u00a0\">batching<\/a><\/strong> delle transazioni, abbattendo cos\u00ec il numero di transazioni (quindi il costo di commissione, vedasi grafico sopra), nonostante il numero di pagamenti sia aumentato, mostrando un incredibile efficientamento dell\u2019uso delle risorse<\/li>\n<li>L\u2019adozione di <strong><a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/segwit\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"(Segregated Witness) - Upgrade del protocollo Bitcoin che corregge un \u201cbug\u201d da sempre presente nel protocollo bitcoin, la transaction malleability. Il bug permette a un miner di modificare la transaction id (Txid) di una transazione quando questa viene inclusa in un blocco. Il txid cambia anche se la firma di una transazione viene rivista, cosa che pu\u00f2 verificarsi, ad esempio, in caso vi siano pi\u00f9 firmatari per transazioni multisignature. In tutti questi casi, \u00e8 pi\u00f9 difficile tracciare le transazioni e pu\u00f2 essere motivo di confusione per utenti e aziende\/servizi di pagamento a cui \u00e8 utile monitorare le transazioni. Inoltre correggendo questo bug, il tempo di verifica dei blocchi \u00e8 pi\u00f9 veloce, quindi efficienta i tempi di sincronizzazione dei nodi della rete. Infine, correggendo la malleability \u00e8 permesso un uso pi\u00f9 semplice ed efficiente della tecnologia Lightning Network, in particolare ne permette l\u2019uso anche sui Lightweight node, qualora si affidino a enti terzi per monitorare la blockchain.&lt;br \/&gt;Con l\u2019adozione di SegWit avvenuta ad agosto 2017 tramite BIP144 (grazie la quasi unanimit\u00e0 dei voti dei miners ottenuta dal BIP91 della proposta SegWit2x), \u00e8 stato introdotto in produzione il concetto di BlockWeight: le transazioni SegWit possono superare il limite del blocksize, occupando bytes in un diverso spazio del blocco validato dai miners, detto blockweight. Una volta che la tecnologia SegWit sar\u00e0 adottato dalla maggior parte di wallet e servizi, questo fatto pu\u00f2 costituire un aumento della capacit\u00e0 totale dei blocchi fino a circa 2.mb), permettendo quindi un maggior numero di transazioni o costi minori per transazione.\">SegWit<\/a><\/strong> \u00e8 in costante crescita (da 0 al 50% circa in 1 anno, <a href=\"https:\/\/transactionfee.info\/charts\/payments\/segwit\" target=\"_blank\" rel=\"noopener\">vedi grafico<\/a>), il che permette di sfruttare uno spazio aggiuntivo al blocco (seppure il <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/blocksize\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"Dimensione del blocco Bitcoin. In caso di rete congestionata ove i blocchi sono riempiti di transazioni fino al limite superiore (di 1mb) e vi sono transazioni in attesa nella mempool, i costi e i tempi per effettuare una transazione bitcoin aumentano esponenzialmente. Motivo per cui si dibatte da anni su un aumento della capacit\u00e0 del blocco. Maggiore \u00e8 la dimensione del blocksize, minori i costi e i tempi di attesa per effettuare una transazione, ma c'\u00e8 un trade-off: la blockchain aumenta in peso e i tempi per sincronizzarla sono pi\u00f9 lunghi. Questo costituisce un costo maggiore per far girare un fullnode. Un numero troppo esiguo di fullnode e l'accentramento nelle mani di pochi utenti, o una classe specifica di utenti (ad esempio solo i miner, o solo le aziende pi\u00f9 grosse) \u00e8 visto come un rischio ai presupposti di decentralizzazione del Bitcoin. Infatti una determinata classe di utenti potrebbe assumere un'influenza politica troppo preponderante sulla rete, modificando la tecnologia e le consensus rules del protocollo in basei ai propri interessi.&lt;br \/&gt;Con l'upgrade SegWit di agosto 2017, viene introdotto il blockweight e il blocksize diviene non pi\u00f9 la dimensione massima raggiungibile dal blocco, ma la dimensione massima che pu\u00f2 avere un blocco Bitcoin se non valida al suo interno alcuna transazione SegWit. Blocchi che includano transazioni SegWit possono essere pi\u00f9 grandi, essendo il limite teorico del blockweight fissato a 4mb.\">blocksize<\/a> sia fisso a 1MB) tanto da poter anche raddoppiare la capacit\u00e0 della blockchain<\/li>\n<li>I wallet iniziano ad adottare indirizzi <strong>bech32<\/strong> (per primo Electrum e a seguire <a class=\"glossaryLink \" href=\"http:\/\/www.albertodeluigi.com\/glossario\/bitcoin-core\/\" target=\"_blank\" rel=\"noopener\" data-cmtooltip=\"(client software) \u2013 primo software per l\u2019utilizzo di Bitcoin, scritto in linguaggio C++ e rilasciato da Satoshi Nakamoto nel 2009, col nome Bitcoin, poi chiamato Bitcoin Qt nel 2011 e Bitcoin Core nel 2016. La necessit\u00e0 di rinominare il client deriva dal fatto che con \u201cBitcoin\u201d si intende oggi la rete intera, composta da numerosi diversi clients, scritti in linguaggi di programmazione differenti, i quali tuttavia seguono un unico protocollo che assicura la corretta interazione fra tutti i nodi della rete. Le repository considerate &quot;ufficiali&quot; di Bitcoin Core sono mantenute dal team &quot;Core&quot; sulla piattaforma github a questo link:\u00a0https:\/\/github.com\/bitcoin\/bitcoin&lt;br \/&gt;Chiunque \u00e8 libero di creare un progetto alternativo, creando un nuovo branch su github a partire dal codice di Bitcoin Core. \u00c8 il caso di varie implementazioni alternative scritte in C++ come Bitcoin Classic, Bitcoin XT, Bitcoin Unlimited o il client di riferimento per Bitcoin Cash, che \u00e8 Bitcoin ABC. Vi sono poi altri client fullnode e numerosi litenode scritti in linguaggi di programmazione diversi da C.\">Bitcoin Core<\/a>, Samourai, Coinomi, Wasabi e altri) che permettono di efficientare ancora di pi\u00f9 lo spazio occupato dalle transazioni (<a href=\"https:\/\/en.bitcoin.it\/wiki\/Bech32_adoption\" target=\"_blank\" rel=\"noopener\">vedi wallet compatibili<\/a>)<\/li>\n<\/ul>\n<p>Ma il vero punto nevralgico \u00e8 Lightning Network, sia per una questione di scalabilit\u00e0 che di maggiore privacy degli utenti. ll wallet Electrum sar\u00e0 parte fondamentale di questo rinnovamento tecnologico, rappresentando finalmente la vera svolta per Lightning Network? Staremo a vedere. Senza alcun dubbio albertodeluigi.com far\u00e0 la sua parte, pubblicando una guida dedicata a Electrum LN quando verr\u00e0 rilasciato ufficialmente il software.<\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p class=\"excerpt\">Bitcoin e adozione di massa: cosa (e quanto tempo) manca a Lightning Network &#8211; albertodeluigi.com<\/p>\n<p class=\"more-link-p\"><a class=\"more-link\" href=\"https:\/\/monodes.com\/predaelli\/2018\/11\/04\/bitcoin-e-adozione-di-massa\/\">Read more &rarr;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"","footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[70],"tags":[],"class_list":["post-4831","post","type-post","status-publish","format-standard","hentry","category-bitcoin"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p6daft-1fV","jetpack-related-posts":[{"id":8241,"url":"https:\/\/monodes.com\/predaelli\/2021\/03\/14\/bitcoin-is-dead\/","url_meta":{"origin":4831,"position":0},"title":"&#8220;Bitcoin Is Dead&#8221;","author":"Paolo Redaelli","date":"2021-03-14","format":false,"excerpt":"Source: \"Bitcoin Is Dead\"","rel":"","context":"In &quot;Bitcoin&quot;","block_context":{"text":"Bitcoin","link":"https:\/\/monodes.com\/predaelli\/category\/bitcoin\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2021\/03\/bitcoinisdead-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2021\/03\/bitcoinisdead-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2021\/03\/bitcoinisdead-1.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2021\/03\/bitcoinisdead-1.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2021\/03\/bitcoinisdead-1.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2021\/03\/bitcoinisdead-1.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":14295,"url":"https:\/\/monodes.com\/predaelli\/2025\/11\/14\/la-trappola-delleuro-digitale\/","url_meta":{"origin":4831,"position":1},"title":"La trappola dell\u2019Euro digitale","author":"Paolo Redaelli","date":"2025-11-14","format":false,"excerpt":"Cassandra Crossing 648\/ La trappola dell\u2019Euro digitale Cassandra Crossing 648\/ La trappola dell\u2019Euro digitale Marco A. L. Calamari Nov 5, 2025 (648) \u2014 il presidente della BCE Lagarde annuncia il lungamente atteso arrivo dell\u2019Euro Digitale, ma \u00e8 una trappola! 2 novembre 2025 \u2014 Lo diceva anche l\u2019ammiraglio dell\u2019Alleanza Ribelle Gial\u2026","rel":"","context":"In &quot;Ethics&quot;","block_context":{"text":"Ethics","link":"https:\/\/monodes.com\/predaelli\/category\/ethics\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2025\/11\/its-a-trap.webp?fit=638%2C377&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2025\/11\/its-a-trap.webp?fit=638%2C377&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2025\/11\/its-a-trap.webp?fit=638%2C377&ssl=1&resize=525%2C300 1.5x"},"classes":[]},{"id":7581,"url":"https:\/\/monodes.com\/predaelli\/2020\/09\/14\/bisq-a-decentralized-bitcoin-exchange-network\/","url_meta":{"origin":4831,"position":2},"title":"Bisq &#8211; A decentralized bitcoin exchange network","author":"Paolo Redaelli","date":"2020-09-14","format":"link","excerpt":"Bisq - A decentralized bitcoin exchange network Bisq is an open-source desktop application that allows you to buy and sell bitcoins in exchange for national currencies, or alternative cryptocurrencies. \u00a0 See also https:\/\/localbitcoins.com\/it\/ and https:\/\/localcoinswap.com\/","rel":"","context":"In &quot;Cryptocoins&quot;","block_context":{"text":"Cryptocoins","link":"https:\/\/monodes.com\/predaelli\/category\/cryptocoins\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":3583,"url":"https:\/\/monodes.com\/predaelli\/2017\/12\/18\/a-cryptocurrency-without-a-blockchain-has-been-built-to-outperform-bitcoin-mit-technology-review\/","url_meta":{"origin":4831,"position":3},"title":"A Cryptocurrency Without a Blockchain Has Been Built to Outperform Bitcoin &#8211; MIT Technology Review","author":"Paolo Redaelli","date":"2017-12-18","format":false,"excerpt":"https:\/\/www.technologyreview.com\/s\/609771\/a-cryptocurrency-without-a-blockchain-has-been-built-to-outperform-bitcoin\/ We live interesting times","rel":"","context":"In &quot;Bitcoin&quot;","block_context":{"text":"Bitcoin","link":"https:\/\/monodes.com\/predaelli\/category\/bitcoin\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":4837,"url":"https:\/\/monodes.com\/predaelli\/2018\/11\/04\/are-dags-the-next-big-thing-in-crypto-good-audience\/","url_meta":{"origin":4831,"position":4},"title":"Are DAGs the next big thing in crypto? \u2013 Good Audience","author":"Paolo Redaelli","date":"2018-11-04","format":false,"excerpt":"Are DAGs the next big thing in crypto? \u2013 Good Audience Are DAGs the next big thing in\u00a0crypto? In December 2017, blockchain tech went mainstream. With prices soaring, Bitcoin and other cryptos were all over the\u00a0news. People were excited about the potential of blockchain and cryptocurrencies to overthrow the old,\u2026","rel":"","context":"In &quot;Bitcoin&quot;","block_context":{"text":"Bitcoin","link":"https:\/\/monodes.com\/predaelli\/category\/bitcoin\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":239,"url":"https:\/\/monodes.com\/predaelli\/2015\/06\/06\/autodifesa-email-una-guida-per-combattere-la-sorveglianza-di-massa-con-la-criptazione-di-gnupg\/","url_meta":{"origin":4831,"position":5},"title":"Autodifesa Email &#8211; una guida per combattere la sorveglianza di massa con la criptazione di GnuPG","author":"Paolo Redaelli","date":"2015-06-06","format":false,"excerpt":"La sorveglianza di massa viola i nostri diritti fondamentali e mette a rischio la libert\u00e0 di parola. Questa guida ha l'obbiettivo di insegnarti una tecnica di autodifesa contro la sorveglianza: la criptazione delle mail. Una volta finito, sarai in grado di inviare e ricevere email cifrate e quindi potrai avere\u2026","rel":"","context":"In &quot;Software Libero&quot;","block_context":{"text":"Software Libero","link":"https:\/\/monodes.com\/predaelli\/category\/software\/software-libero\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/posts\/4831","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/comments?post=4831"}],"version-history":[{"count":0,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/posts\/4831\/revisions"}],"wp:attachment":[{"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/media?parent=4831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/categories?post=4831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/tags?post=4831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}