Contenuto del corso
📚 ABC – Le Basi di Bitcoin
Il punto di partenza ideale per chi inizia da zero. Scopri cos'è Bitcoin, come funziona e perché rappresenta una rivoluzione monetaria, spiegato in modo semplice e accessibile.
0/6
👨🏻‍🏫 La storia
Le origini del mito. Da Satoshi Nakamoto alle Blocksize War: il racconto degli eventi storici, delle date chiave e delle battaglie che hanno reso Bitcoin incensurabile.
0/3
🪙 Economia e moneta
Capire il denaro per capire Bitcoin. Analisi macroeconomica su inflazione, banche centrali, sistema Fiat e perché Bitcoin è la riserva di valore definitiva (Store of Value).
0/1
💾 Software Wallet
Gestire Bitcoin dallo smartphone o PC. Tutorial sui migliori wallet (Hot Storage) per l'uso quotidiano, interfacce utente e funzionalità per piccole somme.
0/2
⚙️ Hardware Wallet
La vera sovranità finanziaria. Recensioni, unboxing e tutorial per configurare i dispositivi fisici (Cold Storage) e detenere le tue chiavi private completamente offline.
0/4
🥷🏻 Privacy e Anonimato
Difendi i tuoi dati on-chain. Tecniche avanzate per preservare l'anonimato, tutorial su Coinjoin, gestione degli UTXO e protezione dell'identità digitale.
0/2
🪢 Nodo
Diventa la tua banca. Guide passo-passo per installare e gestire un Nodo Bitcoin completo, validare autonomamente le transazioni e supportare la decentralizzazione.
0/3
⛓️ Impatto sociale
Bitcoin come strumento di difesa dei diritti umani. Riflessioni su privacy, resistenza alla censura e libertà finanziaria contro il controllo centralizzato.
0/5
⁉️ Domande e Risposte
Sessioni dedicate ai dubbi della community. Rispondo alle vostre domande più frequenti, dalle curiosità tecniche ai dubbi operativi raccolti nei commenti e live.
Bailout Academy

📖 Riassunto:

Il mining è il processo che consente di trovare, tramite tentativi ripetuti, un valore (il nonce) che, combinato con i dati di un blocco, produce un hash che soddisfa una condizione di difficoltà. Questo meccanismo garantisce sicurezza e consenso nella rete Bitcoin: la soluzione viene verificata istantaneamente, mentre la sua ricerca richiede grande potenza di calcolo.

  • Crittografia basata su funzioni unidirezionali 🔑: si verifica velocemente ma si trova con difficoltà.

  • Hash (SHA-256) 🧠: output di lunghezza fissa, cambia drasticamente con piccole modifiche all’input.

  • Nonce e tentativi 🛠️: si prova numericamente fino a trovare l’output che rispetta la condizione (es. zeri iniziali).

  • Difficoltà adattiva 📊: si regola per mantenere il tempo medio di generazione di un blocco — circa 10 minuti.

  • Verifica rapida ⚡: una volta trovato il valore valido, tutti i nodi possono controllarne la correttezza in un istante.


💡 Punti chiave:

  • Mining = ricerca casuale controllata: non è una soluzione matematica chiusa, ma una prova per tentativi.

  • La funzione di hash SHA-256 è deterministica ma ha effetto valanga: una minima modifica cambia completamente l’output.

  • La “difficoltà” si esprime come soglia: l’hash deve essere numericamente inferiore a un target (spesso rappresentato con zeri iniziali in esadecimale).

  • Chiunque può provare a minare, ma la probabilità di successo dipende dalla potenza di calcolo (hash rate).


Come funziona, passo dopo passo:

Il blocco contiene un insieme di dati: transazioni, informazioni sul miner che rivendica la ricompensa e altri metadati. La procedura tipica è la seguente.

  • 1) Preparazione dell’input: si prende l’insieme di dati del blocco.

  • 2) Aggiunta del nonce 🧩: si aggiunge un numero (il nonce) che viene variato ad ogni tentativo.

  • 3) Calcolo dell’hash: si applica SHA-256 all’input + nonce e si ottiene un valore di lunghezza fissa.

  • 4) Verifica della condizione: si controlla se l’hash soddisfa la soglia (ad es. inizia con un certo numero di zeri).

  • 5) Ripetizione: se non va bene, si cambia il nonce e si ripete il processo fino al successo.

  • 6) Pubblicazione e verifica 📬: quando viene trovato un nonce valido, la soluzione viene proposta alla rete; gli altri nodi verificano l’hash velocemente e, se corretto, il blocco viene accettato e il miner riceve la ricompensa.


🔑 Crittografia e numeri primi: chiarimenti

Il riferimento ai numeri primi spesso serve come esempio didattico per spiegare l’idea di difficoltà asimmetrica in crittografia: la moltiplicazione di numeri grandi è molto veloce, mentre la fattorizzazione (trovare i fattori primi) è difficile e richiede tentativi esplorativi. Tuttavia, nel mining di Bitcoin non si usa la fattorizzazione come meccanismo: si utilizza una funzione di hash (SHA-256) con proprietà unidirezionali e imprevedibilità.


🧠 Proprietà dell’hash (SHA-256)

Alcune caratteristiche fondamentali di una funzione di hash applicata al mining:

  • Deterministica: lo stesso input produce sempre lo stesso output.

  • Lunghezza fissa: l’output ha sempre la stessa dimensione (es. 256 bit per SHA-256).

  • Effetto valanga: una piccola modifica nell’input cambia completamente l’output.

  • Non invertibile in pratica: trovare l’input originale dall’output non è computazionalmente fattibile senza provare molte combinazioni.


📊 Difficoltà, zeri iniziali e interpretazione esadecimale

La condizione di difficoltà viene spesso descritta come la necessità che l’hash abbia un certo numero di zeri iniziali in rappresentazione esadecimale. Questa è una rappresentazione leggibile per indicare che il valore numerico dell’hash deve essere inferiore a una certa soglia (target).

In esadecimale le lettere rappresentano valori numerici (ad esempio C corrisponde a 12). Un cambiamento da C a 0 in una posizione iniziale abbassa drasticamente il valore numerico dell’hash, rendendo così più difficile ottenere una stringa che inizi con zeri. Aumentando il numero di zeri richiesti, la rete aumenta la difficoltà per mantenere il tempo medio di generazione di un blocco intorno ai 10 minuti.


⚙️ Potenza di calcolo e probabilità di successo

La probabilità di trovare un blocco è proporzionale all’hash rate (tentativi al secondo) rispetto all’hash rate totale della rete. Esempi citati durante la spiegazione mostrano valori come 1.1 tera/h (1,1·10^12 tentativi al secondo) o macchine molto più lente con decine di migliaia di tentativi al secondo. Chiunque può tentare di minare, ma il successo dipende dalla potenza di calcolo disponibile: dispositivi molto lenti richiedono tempi impraticabili per avere buone probabilità di trovare un blocco da soli.


🔍 Verifica immediata

Una volta che viene proposto un nonce valido, la verifica è rapida: basta applicare la funzione di hash ai dati del blocco e al nonce proposto e confrontare l’output con la soglia. La semplicità di verifica è ciò che garantisce fiducia e impedisce imbrogli: trovare la soluzione richiede risorse, mentre verificarla è istantaneo.


👉 In sintesi:

Il mining è una ricerca di tentativi per trovare un nonce che produca un hash sotto una certa soglia (spesso visibile come zeri iniziali in esadecimale). Si sfrutta una funzione di hash (SHA-256) con effetto valanga: la verifica della soluzione è immediata, la sua scoperta è computazionalmente costosa. La difficoltà si adatta per mantenere un blocco ogni ~10 minuti e la probabilità di successo dipende dalla potenza di calcolo disponibile ⚡.

0% Completo