In questo articolo continuiamo a parlare di blockchain, vedendo in particolare le diverse tipologie di blockchain.
Con questo articolo concludiamo il nostro breve viaggio nella blockchain, spiegata in maniera semplice. In una guida in 4 parti, affrontiamo tutto quello che c’è da sapere sulla blockchain, per avere una preparazione sufficiente a conoscere questa tecnologia così rivoluzionaria.
Nella prima parte della guida vediamo cos’è la blockchain, quali sono le sue origini nella storia e chi l’ha inventata.
Nella seconda parte vediamo quali sono le caratteristiche principali della blockchain, quali dati contiene e come funziona.
Nella terza parte parliamo del meccanismo del consenso, spieghiamo la differenza tra Proof of Work (PoW) e Proof of Stake (PoS) e spieghiamo perché la blockchain è una tecnologia sicura.
Criteri di classificazione delle diverse tipologie di blockchain
Ci sono due criteri essenziali di classificazione delle blockchain:
- la leggibilità dei dati della blockchain, da parte di chiunque o solo da soggetti autorizzati, comporta la differenza tra blockchain pubbliche e private;
- la possibilità di scrivere dati sulla blockchain, concessa a chiunque o solo a soggetti autorizzati, comporta la differenza tra blockchain permissionless e permissioned.
Blockchain Pubbliche
Le blockchain pubbliche sono sistemi basati su algoritmi di consenso distribuito (come il Proof of Work-PoW). Solitamente sono open source e permissionless (chiunque può partecipare, senza permesso).
In particolare:
- chiunque può scaricare il codice e avviare l’esecuzione di un nodo pubblico sul proprio dispositivo locale, convalidando le transazioni nella rete, e quindi partecipando al processo di consenso (il processo per determinare quali blocchi vengono aggiunti alla catena e qual è lo stato attuale);
- chiunque può inviare transazioni attraverso la rete e aspettarsi di vederle incluse nella blockchain, se sono valide;
- chiunque può leggere le transazioni sul public block explorer. Le transazioni sono trasparenti, ma anonime, in quanto gli tenti usano degli pseudonimi.
Tra gli effetti prodotti dalle blockchain pubbliche abbiamo:
- disintermediazione, con possibile modifica profonda degli attuali modelli di business;
- azzeramento dei costi di infrastruttura: non è necessario mantenere i server o gli amministratori di sistema, riducendo radicalmente i costi di creazione ed esecuzione di applicazioni decentralizzate.
Blockchain Federate o di Consorzio
Le blockchain federate o di consorzio operano sotto la guida di un gruppo e, al contrario delle blockchain pubbliche, non consentono a chiunque di partecipare al processo di verifica delle transazioni. Le blockchain federate sono più veloci (maggiore scalabilità) e offrono una maggiore privacy delle transazioni. Il processo di consenso è controllato da una preselezione di un insieme di nodi.
Ad esempio, immaginiamo un consorzio di 15 istituzioni finanziarie, ciascuna delle quali gestisce un nodo e di cui 10 devono firmare ogni blocco affinché il blocco sia valido. Il diritto di leggere la blockchain può essere pubblico o limitato ai partecipanti.
Gli effetti di queste blockchain sono:
- riduzione dei costi di transazione e delle ridondanze dei dati
- sostituzione dei sistemi legacy (ossia obsoleti), con gestione semplificata dei documenti.
Blockchain Private
Le blockchain private sono un modo per sfruttare queste tecnologie impostando gruppi e partecipanti che possono verificare le transazioni internamente. Le autorizzazioni di scrittura vengono mantenute centralizzate in un’unica organizzazione. Le autorizzazioni di lettura possono essere pubbliche o limitate in misura arbitraria.
Le applicazioni in genere richiedono il controllo, interno a una singola azienda, di dati funzionali all’attività di business e quindi la leggibilità pubblica potrebbe in molti casi non essere affatto necessaria. In altri casi, invece, è richiesta la capacità di audit pubblico.
Questo, però, espone al rischio di violazioni della sicurezza, come in un sistema centralizzato, al contrario della blockchain pubblica, garantita da meccanismi di incentivazione tipici della teoria dei giochi.
Tipologie di Blockchain: Permissionless e Permissioned
I partecipanti al processo di aggiunta di blocchi alla catena possono essere preselezionati o meno. Se sono preselezionati, il registro è permissioned. Se il processo è aperto a tutti, il registro è permissionless o unpermissioned.
› Le blockchain permissioned possono avere uno o più proprietari. Quando viene aggiunto un nuovo record, l’integrità del registro viene controllata da un processo di consenso limitato. Questo viene eseguito da attori di fiducia, ad esempio dipartimenti governativi o banche, il che rende molto più semplice mantenere un registro condiviso rispetto al processo di consenso usato dai registri unpermissioned.
Le blockchain permissioned forniscono una serie di dati altamente verificabili perché il processo di consenso crea una firma digitale, che può essere vista da tutte le parti. Richiedere a molti dipartimenti governativi di convalidare un record potrebbe dare un alto grado di fiducia nella sicurezza del record. Una blockchain di questo tipo di solito è più veloce di una permissionless.
› Le blockchain permissionless, come Bitcoin, non hanno un singolo proprietario, anzi, non possono essere possedute. Lo scopo di una blockchain permissionless è consentire a chiunque di fornire dati al registro e consentire a tutti i partecipanti di avere una copia identica e aggiornata del registro. Questo crea resistenza alla censura: significa che nessuno può impedire l’aggiunta al registro di una nuova transazione.
I partecipanti mantengono l’integrità del registro raggiungendo un consenso sul suo stato. Queste blockchain possono essere usate come un record globale non modificabile. Ad esempio, per dichiarare un’ultima volontà testamentaria o per assegnare titoli di proprietà.
Blockchain Ibride
Le blockchain ibride uniscono elementi di una blockchain privata con quelli di una blockchain pubblica. Ad esempio, in una blockchain si può prevedere la necessità di ricevere un’autorizzazione per poter accedere a una parte limitata di dati, lasciando invece libero accesso a tutti i partecipanti alla parte restante delle informazioni.