Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
970x120
Crowdtour Promo Banner For Milan V1 320x100 Mobile
Il Bitcoin è sull’orlo della rivoluzione quantistica

Il Bitcoin è sull’orlo della rivoluzione quantistica

Redazione RHC : 25 Agosto 2024 20:51

L’estrazione di Bitcoin potrebbe entrare in una nuova era paragonabile all’”era atomica” con lo sviluppo dell’informatica quantistica. Sebbene i moderni computer quantistici siano in una fase sperimentale, i recenti progressi nella tecnologia dei chip quantistici e nelle capacità di intelligenza artificiale ibrida hanno portato a rapidi progressi oltre le aspettative di molti scienziati.

Una delle principali sfide del settore è la creazione di soluzioni crittografiche resistenti ai quanti. I timori che i computer quantistici siano in grado di violare i codici standard hanno portato allo sviluppo di nuovi protocolli e standard di crittografia. Tuttavia, questa non è l’unica minaccia che le tecnologie quantistiche possono rappresentare per l’industria blockchain.

Anche se potrebbero volerci ancora decenni per un computer quantistico generico in grado di superare i supercomputer nella maggior parte dei compiti, esistono già macchine in grado di dimostrare la superiorità quantistica nell’esecuzione di algoritmi specializzati. Uno di questi algoritmi è l’algoritmo di Grover che teoricamente può essere utilizzato per estrarre criptovaluta.


Banner 600x900 Betti Rha Cybersecurity Awareness

Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il mining di Bitcoin si basa sulla risoluzione di problemi crittografici. Man mano che i computer e gli algoritmi di mining diventano più efficienti, la complessità di questi compiti aumenta, mantenendo la stabilità della blockchain e la sua decentralizzazione. Se crei un computer in grado di risolvere tutti i problemi troppo rapidamente, la loro complessità continuerà ad aumentare.

Teoricamente, il limite superiore della difficoltà di questi problemi crittografici, chiamato “obiettivo” in termini di mining, è al livello 2 elevato a 256. Le leggi della fisica, come le conoscono gli scienziati, impediscono persino a un computer quantistico universale di eseguire le operazioni complesse.

I creatori di Bitcoin, incluso il suo creatore Satoshi Nakamoto, immaginavano un futuro in cui i computer sarebbero diventati più potenti, il che avrebbe potuto minacciare la decentralizzazione del Bitcoin. In risposta a ciò, sono stati introdotti alcuni meccanismi di protezione.

Nel 2008 è stato minato il primo blocco Bitcoin utilizzando un processore convenzionale equivalente a un Pentium 4. Il blocco successivo è stato minato sei giorni dopo, dopodiché è stato stabilito che ogni blocco successivo dovesse essere minato in circa 10 minuti. Nel corso del tempo, i miner sono passati dai processori (CPU) alle unità di elaborazione grafica (GPU) e poi ai circuiti integrati specifici dell’applicazione (ASIC) progettati per risolvere i problemi associati alla crittografia SHA-256.

Nonostante tutti questi miglioramenti hardware, la rete si sforza ancora di mantenere il tempo di mining di ciascun blocco a 10 minuti.

La prossima frontiera nel settore del mining delle criptovalute potrebbe essere rappresentata dalle installazioni ibride quantistiche-classiche. Utilizzando l’algoritmo di Grover, i minatori con un computer quantistico sufficientemente affidabile potrebbero migliorare significativamente l’efficienza. Ciò non cambierebbe il tempo necessario per estrarre un blocco, ma potrebbe rendere inutilizzabile il normale hardware di mining, proprio come gli attuali ASIC.

Tuttavia, ci sono molti ostacoli sulla strada verso questo obiettivo. Innanzitutto i computer quantistici non hanno ancora raggiunto il livello di maturità richiesto. Ma il mining non richiede un computer quantistico completamente universale. Sarà sufficiente utilizzare un’installazione ibrida, in cui le apparecchiature classiche interagiscono con un chip quantistico che svolge funzioni algoritmiche di alto livello.

Esistono anche soluzioni quantistiche basate su cloud che possono eliminare la necessità di sviluppare il proprio computer quantistico offrendo servizi di calcolo quantistico quantum-as-a-service ottimizzati per eseguire l’algoritmo di Grover.

Pertanto, le tecnologie quantistiche hanno il potenziale per cambiare radicalmente l’industria del mining di Bitcoin, ma rimangono importanti sfide tecniche e scientifiche lungo il percorso.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco
Di Redazione RHC - 18/10/2025

Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply c...

Immagine del sito
I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate
Di Redazione RHC - 18/10/2025

Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...

Immagine del sito
Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato
Di Redazione RHC - 18/10/2025

Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...

Immagine del sito
Operazione SIMCARTEL: 1.200 SIM-box e 40.000 schede SIM fermate da Europol
Di Redazione RHC - 18/10/2025

Il 10 ottobre 2025 le autorità lettoni hanno condotto una giornata di azione che ha portato all’arresto di cinque cittadini lettoni sospettati di gestire un’articolata rete di frodi telematiche. ...

Immagine del sito
Phishing contro PagoPA: nuova campagna abusa di open redirect Google
Di Redazione RHC - 17/10/2025

Il CERT-AGID ha rilevato una nuova variante del phishing ai danni di PagoPA. La campagna, ancora a tema multe come le precedenti, sfrutta questa volta un meccanismo di open redirect su domini legittim...