• Non ci sono risultati.

Parte I: Strutture dati e Sistemi 16

5.   Strutture dati 27

5.6.   Amministrazione del sistema 42

Nei sistemi di ledger la tenuta del registro può essere pubblica, affidata cioè a tutti i nodi del network; distribuita all’interno di un gruppo selezionato che viene identificato con regole predeterminate; o addirittura privata, con presenza di un gestore unico, sia esso pubblico o privato: onde evitare equivoci è importante chiarire che gestione privata significa potere autonomo di un singolo, non amministrazione affidata a un privato.

Molto dipende anche da come vengono regolati i rapporti di forza fra i partecipanti: si può dare rilievo al numero dei nodi, alla percentuale di

token in loro possesso o alla potenza computazionale impegnata.

I sistemi che adottano la prima regola vanno soggetti ai c.d. sybil

attack (o attacchi a personalità multipla) in cui un nodo può tentare di                                                                                                                          

63MimbleWimble

https://download.wpsoftware.net/bitcoin/wizardry/mimblewimble.txt

64 J.K Rowling, Harry Potter e la camera dei segreti, 1999, Adriano Salani Editore 65 Bitcoin Hivemind http://bitcoinhivemind.com/

66Kyle Torpey, 5 Ways Bitcoins Could Be Transferred to a Sidechain, 2017,

moltiplicare fittiziamente la propria presenza sul network per esercitare più volte il diritto di voto.

Nel caso in cui venga adottata la regola della percentuale di possesso, è evidente che la predominanza di alcuni soggetti produrrebbe il rischio di una perdita di incentivo alla partecipazione al network dei nodi minoritari; sul lungo periodo, questa è la regola più disincentivante e quella che più contrasta con gli ideali alla base del modello.

La soluzione che fa riferimento alla potenza computazionale consente un bilanciamento delle esigenze, consentendo ai sistemi che la adottano di mantenere un peso paritario dei nodi ed eliminando in radice i problemi legati al sybil attack: anche se un nodo tentasse di mostrare un maggior numero di connessioni entrando più volte in rete con la stessa macchina sotto identità diverse, la potenza computazionale, misurata in hashrate/s, rimarrebbe inalterata impedendo all’eventuale attacker di moltiplicare fittiziamente la propria attività.

Quando il sistema distribuito è pubblico non sussistono regole per l’ingresso dei miners e chiunque può unirsi al network: per questa ragione i nodi non hanno alcun potere discrezionale sulle regole di validità delle transazioni, che sono predeterminate. Ogni modifica dovrà essere implementata ed eseguita in maniera uniforme dall’intera comunità: il modello che abbiamo appena descritto è adottato da Bitcoin e dai sistemi basati su di esso.

Altri sistemi, come Ripple, mettono un limite all’ingresso di partecipanti al sistema, demandando la gestione delle modifiche al

consenso di un gruppo di trusted validators67. Si tratta di un

meccanismo ampiamente rodato nei sistemi open source, come Linux che lascia alla comunità in generale la facoltà di proporre modifiche al                                                                                                                          

67 Tiana Laurence, Blockchain for dummies, Wiley ed. , 2017: Ripple ha cessato di

offrire servizi sul portale consumer, ma dà supporto agli sviluppatori che intendano implementare software basato sul loro framework.  

sistema ma demanda la decisione su quelle implementazioni a un numero selezionato di sviluppatori.

Ogni sistema di ledger implementa regole proprie che vengono scritte in conformità con gli obiettivi perseguiti: la gestione privata, ad esempio, appare maggiormente efficiente nei sistemi in cui il ledger è utilizzato per finalità di conservazione documentale, come ne caso degli archivi dematerializzati, o di sperimentazione, come in alcune sidechain. In questo caso la blockchain viene implementata con regole autonome, senza ricorrere alla proof of work e mantenendo inalterati i requisiti di protezione crittografica e marcatura temporale per la sicurezza delle operazioni e la loro riferibilità a una data certa.

Dalla scelta del tipo di blockchain dipende la risposta del mercato in termini di affidamento sulla solidità del gestore e di fiducia nello strumento offerto. I diversi tipi di amministrazione si attagliano correttamente alle diverse funzioni che la blockchain può svolgere: come accennato, la certificazione può funzionare correttamente con affidamento a un gestore unico: si pensi a caso dei documenti sanitari che lo Stato Estone conserva concatenandoli in un’apposita

blockchain68, pianificando a breve l’estensione di questo metodo al

settore dei documenti di identità69. Nel caso dei sistemi di pagamento,

invece, il trasferimento di diritti vede nella partecipazione alla gestione dell’intero network un elemento di garanzia per la certezza dei trasferimenti e il contrasto a eventuali tentativi di double spending. La gestione consortile può infine offrire i vantaggi del contemperamento di

esigenze opposte nel caso di quei progetti, come Ripple70 o Corda71, che

                                                                                                                         

68 E-health – Estonian Digital Solutions for Europe https://e-estonia.com/e-health-

estonian-digital-solutions-for-europe/

69 Mark Stone, The Tiny European Country That Became A Global Leader In Digital

Government, 2016, https://www.forbes.com/sites/delltechnologies/2016/06/14/the- tiny-european-country-that-became-a-global-leader-in-digital-

government/#6e2ef90ae13a

propongono l’offerta al pubblico di servizi bancari e finanziari, mettendo a disposizione degli utenti informazioni certe e trasparenti senza inficiare le istanze di amministrazione autonoma del gruppo di azione.

La scelta di una blockchain ad amministrazione privata o consortile consente di limitare i permessi di lettura: infatti, se la blockchain ad amministrazione pubblica deve essere visibile a tutti i nodi per potere essere eseguita, negli altri due tipi di gestione si possono assecondare specifiche istanze di riservatezza autorizzando all’accesso un numero determinato di soggetti. È il caso, ad esempio, della conservazione documentale dematerializzata cui si stanno recentemente orientando i professionisti appartenenti agli Ordini Notarili: l’inserimento in una

blockchain ad accesso ristretto degli hash identificativi dei documenti

dematerializzati consente una conservazione di tipo robusto introducendo un’ulteriore tutela delle istanze di privacy collegate a questa delicata attività.

                                                                                                                                                                                                                                                                                                                                                                     

71 Richard Gendal Brown, Introducing R3 Corda: A Distributed Ledger Designed for

Financial Services, 2016, http://www.r3cev.com/blog/2016/4/4/introducing-r3- corda-a-distributed-ledger-designed-for-financial-services