Connect with us

Tech

Verrà il giorno in cui un processore ruberà tutti i Bitcoin

Condividi questo contenuto

Tempo di lettura: 6 minuti. La curva di crescita della potenza elaborativa dei processori fa pensare che un giorno un processore possa violare la cifratura SHA256 alla base delle criptovalute e quindi dei Bitcoin. Come stanno veramente le cose?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 6 minuti.

…ma non è oggi.

La curva di crescita della potenza elaborativa dei processori fa pensare che un giorno un processore possa violare la cifratura SHA256 alla base delle criptovalute e quindi dei Bitcoin. Come stanno veramente le cose?

E’ sotto gli occhi di tutti la crescita delle capacità di elaborazione dei processori. Diverse sono le tecnologie utilizzate ed anche in rapida evoluzione come ha dimostrato Apple con i suoi processori M1, M1 Pro e M1 Max, che abbiamo approfondito poche settimane fa.

Per comprendere come e se la cifratura utilizzata per i Bitcoin possa essere messa in pericolo, dobbiamo però approfondire due elementi, come funzionano le criptovalute dal punto di vista generale e quale sviluppo è previsto per i processori nei prossimi anni.

Blockchain e Bitcoin

Quando si parla di criptovalute e bitcoin subito si associa il concetto la blockchain, quella catena appunto costituita da robustissimi anelli che nasce sicura proprio per come è concepita.

La sicurezza della blockchain rappresenta proprio l’elemento per il quale si prevedono scenari di utilizzi anche al di fuori del settore delle criptovalute.

Andiamo ora dritti al cuore della questione, perché la blockchain è considerata sicura se implementata secondo le corrette prassi. Gli elementi di base sono i seguenti:

Crittografia su due livelli: le transazioni sono regolate singolarmente da due chiavi, una pubblica che consente a tutti di verificarla, e una privata che consente solo ai legittimi proprietari di utilizzarla.

La cosiddetta “proof of work”: le transazioni vengono validate dai miner, che calcolano un hash SHA-256. L’hash è la colonna portante della blockchain e dipende in maniera univoca dal contenuto del singolo blocco. Anche una piccola modifica alla stringa di partenza può dare vita ad una hash totalmente diversa.

Hash: Con il termine “hash” si intende una stringa di lettere e cifre prodotta da una funzione di hash, cioè un algoritmo matematico capace di convertire una stringa contenente un numero variabile di caratteri in una seconda stringa, contenente invece una quantità fissa di caratteri.

Già da questi elementi è chiaro il perchè riuscire a decifrare un Hash potrebbe mettere in pericolo tutto il sistema, ma vediamo pian piano perchè le cose non stanno proprio così.

Struttura con blocchi concatenati: l’hash di ogni blocco è riportato nell’header del blocco successivo, il che rende impossibile alterare un blocco senza invalidare tutti i blocchi successivi della catena.

Registro distribuito: l’altro elemento di sicurezza della blockchain è il sistema peer-to-peer sul quale si basa, cioè una serie di macchine su cui è installato il suo software di gestione open source.

Trasparenza del software utilizzato: il software è open source, per cui chiunque può verificare i dettagli ma non può apportare modifiche senza il consenso “software” della maggioranza dei nodi coinvolti.

Da quanto sopra si capisce come sia proprio il progetto alla base della blockchain a fare la differenza, dove si sfruttano gli effetti combinati di una serie di tecnologie basate sulla crittografia e di un sistema di autoregolamentazione solido e pubblico. Lo si può vedere più come un Labirinto di operazioni matematiche estremamente complesse che un Muro invalicabile.

Ovviamente i punti deboli ci sono ma nel complesso risultano marginali, l’esempio è proprio la fase di avvio di un sistema basato su blockchain dove alcuni tra i primi nodi della catena potrebbero non essere sicuri, si tratta però, a detta degli esperti, di un rischio più teorico che pratico…almeno fino ad ora.

Per chiudere questa veloce panoramica possiamo sottolineare come la sicurezza della blockchain non si basi solo sulla tecnologia ma a fare la differenza sono i comportamenti di chi la usa e la gestisce. Da un lato infatti abbiamo il registro distribuito che non è soggetto ad una forma di controllo centrale, dall’altro abbiamo il fatto che la nostra disponibilità è vincolata ad una password, quella che ci consente di accedere e gestire il nostro portafoglio o wallet di valuta, per esempio Bitcoin. Smarrire la password significa perdere tutto il nostro wallet, non ci sono possibilità di recuperarlo, questo è il prezzo della sicurezza distribuita.

Quanto è sicura la cifratura SHA-256 di Bitcoin?

Non è facile rispondere ad una domanda come questa perché richiede competenze molto specifiche ma anche strumenti in grado di testare e verificare pacchetti di dati opportunamente predisposti.

Possiamo basarci su un studio fatto dai ricercatori dell’Università di Waterloo in Canada.

Il risultato è che le funzioni di Hash possono reggere all’arrivo dei computer quantistici e gli esperti di crittografia possono ancora dormire sereni. Ma andiamo per gradi.

Lo spauracchio di ogni sistema di cifratura è proprio un computer quantistico. L’avvento di questo tipo di macchine potrebbe in futuro mettere in crisi i sistemi più sofisticati ma i risultati dello studio canadese ridimensionano questo timore almeno per quanto riguarda le funzioni di hash.

La ricerca canadese in particolare cerca di calcolare i tempi necessari per violare i sistemi SHA-256 e SHA3-256 utilizzando uno strumento che sfrutta il calcolo quantistico per violare i sistemi di crittografia, questo strumento è conosciuto con il nome di algoritmo di Grover.

Questo algoritmo attiva i processi di calcolo quantistico che si basano comunque su microchip che, a loro volta, hanno limiti fisici. Se consideriamo per esempio la possibilità di processare qualche milione di hash al secondo il risultato è che per violare SHA-256 e SHA3-256 servirebbero ben 10^32 anni. Se invece si arrivasse a un miliardo di hash al secondo il tempo per “craccare” il sistema sarebbe comunque di 10^29 anni un lasso temporale difficile anche solo da immaginare.

Compreso quindi lo status del labirinto hash resta da capire quali evoluzioni avranno i processori e se potranno diventare pericolosi per hash.

Scenari evolutivi dei microprocessori dal punto di vista computazionale

Quando si parla di scenari legati allo sviluppo dei microprocessori è necessario ricordare chi ha contribuito al loro sviluppo e ne ha delineato gli scenari evolutivi, Gordon Moore.

Nel 1965 Moore ipotizzò, la famosa legge di Moore: il numero di transistori nei microprocessori sarebbe raddoppiato ogni 12 mesi circa. Nel 1975 questa previsione si rivelò corretta e venne integrata ad una piccola modifica che portò i 12 mesi a 24 per tutti gli anni ‘80. La legge è stata poi riformulata negli anni ‘90 ed è ancora valida con il periodo di raddoppio livellato a 18 mesi. Tutte le aziende che operano nel settore ne tengono conto.

Nel corso degli anni queste tecnologie si sono evolute in diversi modi, è cresciuta la potenza di calcolo ma anche l’efficienza energetica. Gli scenari futuri però sono diversi anche in funzione del produttore.

Nell’ultimo anno è diventato normale parlare di processori con oltre 50 miliardi di transistor e, dall’azienda olandese ASML, arrivano alcune interessanti anticipazioni su quanto potrebbe avvenire nei prossimi anni.

ASML è un fornitore di macchinari industriali per la realizzazione di chip basati sull’utilizzo della litografia ultravioletta estrema (EUV).

Queste tecnologie sono utilizzate dai principali produttori mondiali come per esempio TSMC, Intel e Samsung. Sono tre le informazioni interessanti che arrivano da ASML.

La prima informazione indica che entro il 2030 avremo sul mercato chip con 300 miliardi di transistor. Al momento ci troviamo appena sopra i 50 miliardi con processi produttivi a 7nm (nanometri).

La seconda informazione riguarda le velocità di clock che, almeno per questo decennio, non aumenteranno di molto.

Terza ed ultimo informazione riguarda il consumo energetico che al momento resta un punto critico senza l’adozione di nuovi sistemi di interconnessione tra i Core per ottimizzare l’efficienza energetica. Grazie infatti ai nuovi sistemi di packaging come Foveros e EMIB di Intel, per esempio, si ipotizza che il rapporto potenza di calcolo/Watt potrebbe triplicare ogni due anni.

Bisogna però tenere presente che per questa stima è stata presa in considerazione l’architettura più efficiente insieme al sistema di packaging più avanzato del momento.

ASML inoltre fornisce lo scenario di evoluzione sul tipo di produzione. I produttori ora fanno uso della sua tecnologia EUV 0,33 NA per produrre chip tra 7 e 2 nm. Per la prossima generazione ASML ha già pronta la tecnologia EUV 0,55 NA che consentirà di scendere anche sotto i 20 Angstrom (A) dove 1A corrisponde a 0,1 nm e 20A=2nm.

Tornando quindi alle premesse possiamo concludere che ad ora i detentori di Bitcoin e Criptovalute possono dormire sonni tranquilli ma è difficile prevedere quanto durerà questa tranquillità.

Letture consigliate:

quanto costa minare un bitcoin?


Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Il settore sanitario è in ritardo nell’utilizzo dell’intelligence del dark web

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Solo il 57% delle organizzazioni sanitarie ha integrato l’intelligence del dark web nelle proprie strategie di sicurezza, rispetto all’85% delle entità finanziarie.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il settore sanitario mostra un ritardo nell’adozione dell’intelligence del dark web per rafforzare la sicurezza informatica, con solo il 57% delle organizzazioni che ne fanno uso, a differenza dell’85% delle entità finanziarie, come riporta HealthITSecurity.

Minore fiducia e consapevolezza nel settore sanitario

A differenza di altri settori, i responsabili della sicurezza delle informazioni nel settore sanitario mostrano una minore fiducia nella loro comprensione dei profili dei potenziali avversari e un’attenzione inferiore all’impatto delle attività criminali del dark web sulle loro aziende. Inoltre, attribuiscono meno importanza all’intelligence sulle minacce per rafforzare le loro difese informatiche, come rivelato da un rapporto di Searchlight Cyber.

Cambiamenti nel panorama della sicurezza informatica

Secondo Ben Jones, co-fondatore e CEO di Searchlight Cyber, il panorama della sicurezza informatica è cambiato notevolmente negli ultimi anni. Gli attori delle minacce non si concentrano più solo su organizzazioni ricche di risorse come banche e compagnie assicurative, ma colpiscono sempre più settori come la sanità, il petrolio e il gas e la produzione, sfruttando la natura critica di queste aziende per estorcere riscatti.

Prosegui la lettura

Tech

PlayStation VR2: vendite deludenti, necessario un taglio di prezzo?

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Il visore VR di Sony fatica a decollare, con vendite al di sotto delle aspettative. Sarà necessario un taglio di prezzo per rilanciare le sorti di PlayStation VR2?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Le vendite del visore PlayStation VR2 di Sony sembrano non decollare come previsto. Secondo un report di Bloomberg, dal lancio avvenuto il 22 febbraio, sono stati venduti solamente 270.000 visori in tutto il mondo. Le stime iniziali di Sony prevedevano la distribuzione di almeno due milioni di unità nel periodo di lancio, ma quest’obiettivo appare ora lontano da raggiungere.

Le cause del mancato successo di PlayStation VR2

Diversi fattori potrebbero aver contribuito al mancato successo del PlayStation VR2. In primo luogo, il visore è stato lanciato in un momento in cui la console PlayStation 5 è diventata più facilmente reperibile sul mercato, spingendo i consumatori a investire i propri soldi nella console piuttosto che nel visore.

Inoltre, il prezzo di ingresso elevato di 599 euro in Europa, escludendo il costo del software e degli eventuali accessori, potrebbe aver scoraggiato molti potenziali acquirenti. Anche la lineup di lancio, con titoli come Horizon Call of the Mountain che non hanno riscosso il successo sperato, e la mancanza di compatibilità con i giochi PSVR della precedente generazione, potrebbero aver limitato l’appeal del dispositivo.

Un taglio di prezzo per rilanciare le vendite?

Di fronte a queste difficoltà, secondo Bloomberg, Sony dovrebbe valutare un taglio di prezzo del visore e puntare su una campagna di marketing più aggressiva per aumentare la base installata del PlayStation VR2. Un prezzo più accessibile e una maggiore promozione potrebbero infatti stimolare l’interesse dei consumatori e dare nuova linfa alle vendite del dispositivo.

Prosegui la lettura

Tech

Lista completa dei dispositivi compatibili con iOS 17: sorprese e delusioni

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Scopri se il tuo iPhone sarà compatibile con il prossimo iOS 17 e quali sono le novità attese

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Apple ha annunciato ufficialmente che la conferenza WWDC 2023 si terrà dal 6 al 10 giugno, con la possibilità di svelare dettagli sul tanto atteso headset MR. Tuttavia, il vero protagonista dell’evento sarà senza dubbio il sistema operativo iOS 17, che dovrebbe includere numerose funzionalità richieste dagli utenti.

Le novità di iOS 17

Secondo le indiscrezioni, iOS 17 manterrà un’interfaccia utente simile a quella attuale, ma si concentrerà maggiormente sullo sviluppo della funzione Dynamic Island, a causa della presenza di un foro per la fotocamera sullo schermo dell’iPhone 15.

Dispositivi compatibili con iOS 17

Purtroppo, come di consueto, Apple potrebbe abbandonare il supporto per alcuni modelli di iPhone meno recenti. Si vocifera che l’iPhone 8 e l’iPhone X potrebbero non essere compatibili con iOS 17, anche se queste informazioni non sono ancora del tutto confermate.

L’importanza dell’iPhone X

L’iPhone X rappresenta un punto di svolta per Apple e il mercato degli smartphone in generale, grazie all’introduzione dello schermo full screen e della tecnologia Face ID. Molti esperti ritenevano che quest’ultima sarebbe durata circa dieci anni, ma al momento non si sono verificati cambiamenti significativi. La possibile esclusione dell’iPhone X dall’aggiornamento a iOS 17 potrebbe rappresentare una grande delusione per molti utenti.

Ecco la lista completa:

  • iPhone SE (2nd Gen or later)
  • iPhone XR
  • iPhoneXs Max
  • iPhone Xs
  • iPhone 11 Pro Max
  • iPhone 11 Pro
  • iPhone 11
  • iPhone 12 Pro Max
  • iPhone 12 Pro
  • iPhone 12
  • iPhone 12 mini
  • iPhone 13 Pro Max
  • iPhone 13 Pro
  • iPhone 13
  • iPhone 13 mini
  • iPhone 14 Pro Max
  • iPhone 14 Pro
  • iPhone 14 Plus
  • iPhone 14

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie60 minuti fa

Mélofée: un nuovo malware Linux collegato ai gruppi APT cinesi

Tempo di lettura: 2 minuti. Un gruppo di hacker sponsorizzato dallo stato cinese è stato collegato a un nuovo malware...

Notizie6 ore fa

La guerra in Ucraina e la nuova geografia della guerra cibernetica

Tempo di lettura: < 1 minuto. L'autunno 2022 ha segnato una svolta nella cyberwar legata al conflitto ucraino, estendendosi in...

DeFi1 settimana fa

Hacker travestito da Zelensky intervista Lagarde sull’euro digitale?

Tempo di lettura: < 1 minuto. Verità o deep fake? Non è dato saperlo se si riflette

Notizie1 settimana fa

Armis pubblica rapporto sulla guerra cibernetica e le difese del Regno Unito

Tempo di lettura: 2 minuti. Condividi questo contenutoIntroduzione: Armis, una delle principali aziende nel campo della visibilità e sicurezza degli...

Notizie1 settimana fa

KillNet mira alle applicazioni sanitarie ospitate su Microsoft Azure

Tempo di lettura: < 1 minuto. Condividi questo contenutoUn gruppo hacktivist affiliato alla Russia noto come KillNet è stato osservato...

Notizie1 settimana fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie1 settimana fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Notizie2 settimane fa

NoName057 mette in palio 1 milione di rubli per chi partecipa ai DDoS

Tempo di lettura: < 1 minuto. Condividi questo contenuto Il gruppo di attivisti NoName057, conosciuto in Italia per essere stato...

Notizie2 settimane fa

Microsoft: Usa e Polonia i paesi più spiati dai russi

Tempo di lettura: < 1 minuto. Condividi questo contenutoSecondo un nuovo rapporto di intelligence di Microsoft, la Russia ha intensificato...

Notizie2 settimane fa

Microsoft: come sarà il secondo anno di guerra cibernetica

Tempo di lettura: 3 minuti. "La collaborazione tra settore pubblico e privato è essenziale per la difesa cibernetica e per...

Truffe recenti

Truffe online1 giorno fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Truffe online2 giorni fa

Sim swap a Napoli, condannate Intesa Sanpaolo e Telecom Italia

Tempo di lettura: < 1 minuto. Le due aziende dovranno risarcire il 50% dei 29.000 euro rubati

Notizie3 giorni fa

Esperto di tecnologia smaschera la truffa del “numero sbagliato”

Tempo di lettura: 2 minuti. Un esperto di sicurezza informatica indaga a fondo una truffa sofisticata e rivela come funziona

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi4 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online5 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Tendenza