Tech
Verrà il giorno in cui un processore ruberà tutti i Bitcoin
Tempo di lettura: 6 minuti. La curva di crescita della potenza elaborativa dei processori fa pensare che un giorno un processore possa violare la cifratura SHA256 alla base delle criptovalute e quindi dei Bitcoin. Come stanno veramente le cose?
…ma non è oggi.
La curva di crescita della potenza elaborativa dei processori fa pensare che un giorno un processore possa violare la cifratura SHA256 alla base delle criptovalute e quindi dei Bitcoin. Come stanno veramente le cose?
E’ sotto gli occhi di tutti la crescita delle capacità di elaborazione dei processori. Diverse sono le tecnologie utilizzate ed anche in rapida evoluzione come ha dimostrato Apple con i suoi processori M1, M1 Pro e M1 Max, che abbiamo approfondito poche settimane fa.
Per comprendere come e se la cifratura utilizzata per i Bitcoin possa essere messa in pericolo, dobbiamo però approfondire due elementi, come funzionano le criptovalute dal punto di vista generale e quale sviluppo è previsto per i processori nei prossimi anni.
Blockchain e Bitcoin
Quando si parla di criptovalute e bitcoin subito si associa il concetto la blockchain, quella catena appunto costituita da robustissimi anelli che nasce sicura proprio per come è concepita.
La sicurezza della blockchain rappresenta proprio l’elemento per il quale si prevedono scenari di utilizzi anche al di fuori del settore delle criptovalute.
Andiamo ora dritti al cuore della questione, perché la blockchain è considerata sicura se implementata secondo le corrette prassi. Gli elementi di base sono i seguenti:
Crittografia su due livelli: le transazioni sono regolate singolarmente da due chiavi, una pubblica che consente a tutti di verificarla, e una privata che consente solo ai legittimi proprietari di utilizzarla.
La cosiddetta “proof of work”: le transazioni vengono validate dai miner, che calcolano un hash SHA-256. L’hash è la colonna portante della blockchain e dipende in maniera univoca dal contenuto del singolo blocco. Anche una piccola modifica alla stringa di partenza può dare vita ad una hash totalmente diversa.
Hash: Con il termine “hash” si intende una stringa di lettere e cifre prodotta da una funzione di hash, cioè un algoritmo matematico capace di convertire una stringa contenente un numero variabile di caratteri in una seconda stringa, contenente invece una quantità fissa di caratteri.
Già da questi elementi è chiaro il perchè riuscire a decifrare un Hash potrebbe mettere in pericolo tutto il sistema, ma vediamo pian piano perchè le cose non stanno proprio così.
Struttura con blocchi concatenati: l’hash di ogni blocco è riportato nell’header del blocco successivo, il che rende impossibile alterare un blocco senza invalidare tutti i blocchi successivi della catena.
Registro distribuito: l’altro elemento di sicurezza della blockchain è il sistema peer-to-peer sul quale si basa, cioè una serie di macchine su cui è installato il suo software di gestione open source.
Trasparenza del software utilizzato: il software è open source, per cui chiunque può verificare i dettagli ma non può apportare modifiche senza il consenso “software” della maggioranza dei nodi coinvolti.
Da quanto sopra si capisce come sia proprio il progetto alla base della blockchain a fare la differenza, dove si sfruttano gli effetti combinati di una serie di tecnologie basate sulla crittografia e di un sistema di autoregolamentazione solido e pubblico. Lo si può vedere più come un Labirinto di operazioni matematiche estremamente complesse che un Muro invalicabile.
Ovviamente i punti deboli ci sono ma nel complesso risultano marginali, l’esempio è proprio la fase di avvio di un sistema basato su blockchain dove alcuni tra i primi nodi della catena potrebbero non essere sicuri, si tratta però, a detta degli esperti, di un rischio più teorico che pratico…almeno fino ad ora.
Per chiudere questa veloce panoramica possiamo sottolineare come la sicurezza della blockchain non si basi solo sulla tecnologia ma a fare la differenza sono i comportamenti di chi la usa e la gestisce. Da un lato infatti abbiamo il registro distribuito che non è soggetto ad una forma di controllo centrale, dall’altro abbiamo il fatto che la nostra disponibilità è vincolata ad una password, quella che ci consente di accedere e gestire il nostro portafoglio o wallet di valuta, per esempio Bitcoin. Smarrire la password significa perdere tutto il nostro wallet, non ci sono possibilità di recuperarlo, questo è il prezzo della sicurezza distribuita.
Quanto è sicura la cifratura SHA-256 di Bitcoin?
Non è facile rispondere ad una domanda come questa perché richiede competenze molto specifiche ma anche strumenti in grado di testare e verificare pacchetti di dati opportunamente predisposti.
Possiamo basarci su un studio fatto dai ricercatori dell’Università di Waterloo in Canada.
Il risultato è che le funzioni di Hash possono reggere all’arrivo dei computer quantistici e gli esperti di crittografia possono ancora dormire sereni. Ma andiamo per gradi.
Lo spauracchio di ogni sistema di cifratura è proprio un computer quantistico. L’avvento di questo tipo di macchine potrebbe in futuro mettere in crisi i sistemi più sofisticati ma i risultati dello studio canadese ridimensionano questo timore almeno per quanto riguarda le funzioni di hash.
La ricerca canadese in particolare cerca di calcolare i tempi necessari per violare i sistemi SHA-256 e SHA3-256 utilizzando uno strumento che sfrutta il calcolo quantistico per violare i sistemi di crittografia, questo strumento è conosciuto con il nome di algoritmo di Grover.
Questo algoritmo attiva i processi di calcolo quantistico che si basano comunque su microchip che, a loro volta, hanno limiti fisici. Se consideriamo per esempio la possibilità di processare qualche milione di hash al secondo il risultato è che per violare SHA-256 e SHA3-256 servirebbero ben 10^32 anni. Se invece si arrivasse a un miliardo di hash al secondo il tempo per “craccare” il sistema sarebbe comunque di 10^29 anni un lasso temporale difficile anche solo da immaginare.
Compreso quindi lo status del labirinto hash resta da capire quali evoluzioni avranno i processori e se potranno diventare pericolosi per hash.
Scenari evolutivi dei microprocessori dal punto di vista computazionale
Quando si parla di scenari legati allo sviluppo dei microprocessori è necessario ricordare chi ha contribuito al loro sviluppo e ne ha delineato gli scenari evolutivi, Gordon Moore.
Nel 1965 Moore ipotizzò, la famosa legge di Moore: il numero di transistori nei microprocessori sarebbe raddoppiato ogni 12 mesi circa. Nel 1975 questa previsione si rivelò corretta e venne integrata ad una piccola modifica che portò i 12 mesi a 24 per tutti gli anni ‘80. La legge è stata poi riformulata negli anni ‘90 ed è ancora valida con il periodo di raddoppio livellato a 18 mesi. Tutte le aziende che operano nel settore ne tengono conto.
Nel corso degli anni queste tecnologie si sono evolute in diversi modi, è cresciuta la potenza di calcolo ma anche l’efficienza energetica. Gli scenari futuri però sono diversi anche in funzione del produttore.
Nell’ultimo anno è diventato normale parlare di processori con oltre 50 miliardi di transistor e, dall’azienda olandese ASML, arrivano alcune interessanti anticipazioni su quanto potrebbe avvenire nei prossimi anni.
ASML è un fornitore di macchinari industriali per la realizzazione di chip basati sull’utilizzo della litografia ultravioletta estrema (EUV).
Queste tecnologie sono utilizzate dai principali produttori mondiali come per esempio TSMC, Intel e Samsung. Sono tre le informazioni interessanti che arrivano da ASML.
La prima informazione indica che entro il 2030 avremo sul mercato chip con 300 miliardi di transistor. Al momento ci troviamo appena sopra i 50 miliardi con processi produttivi a 7nm (nanometri).
La seconda informazione riguarda le velocità di clock che, almeno per questo decennio, non aumenteranno di molto.
Terza ed ultimo informazione riguarda il consumo energetico che al momento resta un punto critico senza l’adozione di nuovi sistemi di interconnessione tra i Core per ottimizzare l’efficienza energetica. Grazie infatti ai nuovi sistemi di packaging come Foveros e EMIB di Intel, per esempio, si ipotizza che il rapporto potenza di calcolo/Watt potrebbe triplicare ogni due anni.
Bisogna però tenere presente che per questa stima è stata presa in considerazione l’architettura più efficiente insieme al sistema di packaging più avanzato del momento.
ASML inoltre fornisce lo scenario di evoluzione sul tipo di produzione. I produttori ora fanno uso della sua tecnologia EUV 0,33 NA per produrre chip tra 7 e 2 nm. Per la prossima generazione ASML ha già pronta la tecnologia EUV 0,55 NA che consentirà di scendere anche sotto i 20 Angstrom (A) dove 1A corrisponde a 0,1 nm e 20A=2nm.
Tornando quindi alle premesse possiamo concludere che ad ora i detentori di Bitcoin e Criptovalute possono dormire sonni tranquilli ma è difficile prevedere quanto durerà questa tranquillità.
Letture consigliate:
Tech
Samsung Galaxy S25 pronto alla rivoluzione con Exynos 2500
Tempo di lettura: 2 minuti. Il Samsung Galaxy S25 si prepara a rivoluzionare il mercato con Exynos 2500, beneficiando di un avanzato processo produttivo a 3nm
Il prossimo Samsung Galaxy S25 è destinato a diventare un punto di riferimento nel mondo degli smartphone grazie all’introduzione del nuovo processore Exynos 2500. Con un salto generazionale nella tecnologia di fabbricazione e nelle prestazioni, Samsung mira a stabilire nuovi standard nel settore.
Innovazione del processore Exynos 2500
Il cuore dell’innovazione nel Galaxy S25 è il chipset Exynos 2500, che sfrutta il processo produttivo all’avanguardia a 3nm di seconda generazione di Samsung Foundry. Questo avanzamento promette un aumento significativo delle prestazioni e dell’efficienza energetica rispetto al predecessore Exynos 2400, grazie a una disposizione più densa dei transistor che permette di ottenere più potenza in uno spazio ridotto.
Vantaggi del processo a 3nm
La tecnologia a 3nm consente non solo un miglioramento delle prestazioni ma anche una maggiore efficienza energetica, con una gestione del calore più efficace. Ciò si traduce in un dispositivo che, nonostante la sua potenza, mantiene un consumo energetico ottimizzato e produce meno calore, migliorando l’esperienza complessiva dell’utente.
Potenziali varianti del Processore
Si prevede che l’Exynos 2500 sarà disponibile in due varianti: una per dispositivi mobili con otto core e una con dieci core, probabilmente destinata a tablet e laptop più esigenti. Entrambe le varianti dovrebbero includere unità di elaborazione tensoriale (TPU) per accelerare i compiti di intelligenza artificiale e la nuova GPU Xclipse 950 per prestazioni grafiche avanzate.
Impatto sul Mercato
Con le sue capacità avanzate, l’Exynos 2500 potrebbe dare a Samsung un vantaggio competitivo significativo sui rivali che si affidano al chipset Snapdragon 8 Gen 4 di Qualcomm. Questo posizionerebbe il Galaxy S25 non solo come un leader per prestazioni ma anche come un punto di riferimento per l’innovazione tecnologica mobile.
L’introduzione del Samsung Galaxy S25 con il chipset Exynos 2500 rappresenta un momento cruciale per Samsung, poiché sottolinea l’impegno dell’azienda nell’innovazione e nella leadership tecnologica. Man mano che ci avviciniamo al lancio ufficiale, previsto per i primi mesi del 2025, l’industria e i consumatori attendono con impazienza di vedere come queste avanzate tecnologie trasformeranno l’esperienza smartphone.
Tech
OnePlus Ace 3 Pro e 12T: prossime generazioni con prestazioni Top di gamma
Tempo di lettura: 2 minuti. OnePlus Ace 3 Pro e possibili anticipazioni sul OnePlus 12T, con prestazioni di punta grazie al chipset Snapdragon 8 Gen 3
OnePlus sta preparando il terreno per l’imminente lancio dei suoi nuovi modelli di punta, il OnePlus Ace 3 Pro e, possibilmente, il OnePlus 12T. Le recenti fughe di notizie offrono uno sguardo dettagliato sulle specifiche e il design di questi dispositivi, promettendo prestazioni e stile eccezionali.
Dettagli tecnici del OnePlus Ace 3 Pro
OnePlus Ace 3 Pro, previsto principalmente per il mercato cinese, sta attirando grande attenzione per le sue specifiche hardware di alto livello. Il dispositivo sarà equipaggiato con il chipset Snapdragon 8 Gen 3, affiancato da 16GB di RAM e 1TB di storage interno. Queste caratteristiche indicano che OnePlus sta puntando a posizionarsi saldamente nel segmento premium del mercato degli smartphone.
Il display del Ace 3 Pro sarà un pannello curvo 1.5K, elevando l’esperienza visiva offerta dal dispositivo. Inoltre, la fotocamera principale sarà da 50MP, potenzialmente la stessa vista nel modello precedente, l’Ace 3.
Innovazioni nel Design
Il design del OnePlus Ace 3 Pro si distinguerà nettamente dai modelli precedenti. Stando alle informazioni trapelate, il dispositivo avrà una struttura metallica centrale e un corpo posteriore in vetro, suggerendo un’estetica raffinata e moderna. Questa nuova linea di design potrebbe rendere il OnePlus Ace 3 Pro un dispositivo distintivo rispetto alle offerte attuali di OnePlus.
OnePlus 12T: potenziale erede
Storicamente, OnePlus ha utilizzato i suoi modelli Ace Pro come base per i dispositivi globali della serie T. Considerando che l’anno scorso non è stato lanciato un modello 11T, è plausibile che il OnePlus 12T possa seguire questa tradizione, adottando le specifiche e le innovazioni del Ace 3 Pro.
Aspettative e speculazioni
Con una batteria da 6000mAh e supporto per la ricarica rapida da 100W, il Ace 3 Pro promette non solo prestazioni eccezionali ma anche un’autonomia impressionante. Queste specifiche, se confermate per il OnePlus 12T, potrebbero fare di quest’ultimo uno dei dispositivi più competitivi sul mercato.
Il OnePlus Ace 3 Pro e il potenziale OnePlus 12T si stanno profilando come candidati entusiasmanti nel panorama degli smartphone di alta gamma. Con prestazioni di livello superiore, un design innovativo e miglioramenti significativi, OnePlus sembra pronto a definire il futuro del segmento premium degli smartphone.
Tech
Xiaomi 14 Ultra: supporto 5.5G dopo aggiornamento Beta
Tempo di lettura: 2 minuti. Xiaomi 14 Ultra si distingue con il supporto per la rete 5.5G, raggiungendo velocità di downlink superiori a 5Gbps in un aggiornamento beta, segnando un grande salto nelle capacità di connettività mobile.
Il Xiaomi 14 Ultra è stato recentemente aggiornato per supportare le reti 5.5G, marcando un importante passo avanti nella capacità di rete del dispositivo. Con un aggiornamento interno beta, questo smartphone si posiziona come uno dei primi a sperimentare la nuova generazione di connettività mobile.
Dettagli sull’aggiornamento 5.5G
5.5G, noto anche come 5G-A, è considerato un avanzamento significativo rispetto al 5G standard. Promette velocità di picco di downlink a 10 Gigabit e di uplink a 1 Gigabit, offrendo miglioramenti fino a dieci volte superiori in termini di velocità, latenza, scala di connessione ed efficienza energetica rispetto al suo predecessore. In particolare, il Xiaomi 14 Ultra ha dimostrato capacità di downlink straordinarie, raggiungendo velocità fino a 5132.34Mbps durante i test.
Performance e Capacità di Rete
Questo aggiornamento non solo testimonia la velocità superiore del 5.5G ma apre anche la strada a nuove possibilità per l’integrazione di dispositivi IoT a basso costo e l’interazione avanzata con le reti aerospaziali. La capacità di gestire volumi massivi di dati con latenze ridotte potenzia il Xiaomi 14 Ultra in scenari di uso intenso come lo streaming video in alta definizione, il gaming online e l’uso di applicazioni di realtà aumentata.
Implicazioni Globali e Disponibilità
Il supporto per il 5.5G è attualmente in fase di implementazione da parte di importanti operatori, con China Mobile che ha in programma di inaugurare sale dimostrative 5G-A in diverse regioni della Cina. Questo sottolinea l’importanza crescente della rete e la sua capacità di trasformare l’esperienza dell’utente.
L’aggiornamento beta interno del Xiaomi 14 Ultra lo colloca all’avanguardia delle tecnologie di rete, fornendo agli utenti prestazioni eccezionali e velocità senza precedenti. Con altri importanti marchi cinesi come OPPO, Vivo, e iQOO che confermano il supporto per le reti 5.5G, si prevede una rapida adozione e un significativo impatto sulle industrie e sulle applicazioni globali. Questo aggiornamento non solo migliora le prestazioni di rete ma introduce anche nuove funzionalità di comunicazione satellitare e miglioramenti alla sicurezza del sistema, promettendo una rivoluzione nella connettività mobile.
- Inchieste2 settimane fa
Piracy Shield: calano i blocchi degli IP “innocenti” nell’attesa dell’Ecatombe
- Inchieste2 settimane fa
Piracy Shield: Capitanio (AGCom) risponde alla nostra inchiesta
- Notizie2 settimane fa
NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento
- Economia2 settimane fa
Amazon, licenziamenti nell’unità di cloud computing
- Economia2 settimane fa
TSMC riceve 11,6 miliardi e produrrà chip negli Stati Uniti
- Cyber Security7 giorni fa
Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni
- Inchieste4 giorni fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie5 giorni fa
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird