La doppia spesa è un tipo di attacco che consentirebbe a un criminale informatico di utilizzare più volte le stesse valute, un fatto che influisce sulla tecnologia delle criptovalute grazie alla sua decentralizzazione e per il quale gli sviluppatori hanno creato vari meccanismi di protezione.

CCon l'implementazione e lo sviluppo di denaro decentralizzato, sorge un problema noto come la doppia spesa:. Ed è che la doppia spesa è nota come il rischio che una valuta digitale corra di essere duplicata e utilizzata in più di un'occasione. Questo è un attacco che può influenzare le criptovalute a causa della sua natura decentralizzata.

Come il una moneta a corso legale è esposto alla contraffazione di banconote, criptovalute sono anche inclini a questo atto fraudolento. Un semplice esempio di doppia spesa sarebbe il seguente:

Una persona ha 100 euro in banca e sapendo questo prende il suo libretto degli assegni per fare alcuni acquisti. Usando questi assegni, acquista qualcosa del valore di 100 € in due siti diversi e scrive un assegno per tale importo come pagamento. In questo modo, la prima persona che arriverà in banca potrà ritirare i soldi, mentre l'altra persona vedrà che non ci sono fondi per il pagamento. Con questa azione dannosa, chi ha pagato ha effettuato con successo una doppia spesa.

Le criptovalute sono valute digitali decentralizzate, una sorta di archivio digitale di denaro. Quindi, sono suscettibili di essere clonate e introdotte come monete contraffatte nella rete se non dispongono delle misure di controllo appropriate. Pertanto, l'atto di contraffazione può essere eseguito in modo relativamente semplice, poiché i file digitali di questi possono essere riprodotti più facilmente in relazione alle monete fisiche.

Come funziona un attacco a doppia spesa?

La doppia spesa si verifica quando un utente desidera utilizzare le stesse monete più volte. Per ottenere ciò, l'utente esegue due transazioni contemporaneamente per acquistare i prodotti dai venditori. In quel momento iniziano i minatori della rete generare i blocchi e per convalidare le transazioni. Ma a un certo punto, uno dei blocchi verrà trasmesso a più nodi più veloce, mentre l'altro no. Quindi verrà confermato solo un blocco. Ciò dà origine a un doppio problema di spesa, noto anche come attacco di razza o attacco di razza.

Tuttavia, attualmente, ci sono altre variabili dell'attacco della doppia spesa, come il famoso 51% di attacco. Questo attacco consiste nel fatto che un utente è in grado di possedere e manipolare più del 50% della potenza di hash (estratto) da una rete. Da qui il suo nome di 51% di attacco. Sebbene questo attacco, per il momento, sia più teorico che pratico, se vengono soddisfatte determinate condizioni, può essere molto facile da eseguire per un criminale informatico.

Ricordiamo che la natura delle criptovalute si basa sul decentramento, quindi non esiste un'entità centrale che le controlli. Pertanto, è necessario che una rete di nodi interconnessi raggiunga un file consenso. Tutto questo per adempiere alla funzione di generazione e validazione dei blocchi con le transazioni effettuate. Che verrà successivamente incluso nel file blockchaine dove tutti i nodi ne manterranno una copia esatta. Quindi, ottenendo il controllo del 51% della rete nodi, l'utente può manipolarlo e riuscirebbe a estrarlo e convalidarlo blocchi molto più veloce del resto degli utenti. Quindi puoi raddoppiare la spesa con un'alta probabilità di successo.

Come fatto curioso, è importante ricordare che ci sono altri tipi di attacchi a doppia spesa, come attacco di forza bruta, el finney attack o la Vector 76.

Chi è stato il primo a scoprire questo attacco?

Bitcoin è stata la prima criptovaluta creata e lanciata con successo sul mercato. Ma i primi tentativi di creare una valuta digitale sono avvenuti all'inizio degli anni '80. David Chaum ha creato la prima valuta digitale, nota come e-Cash. Questa valuta è stata quella che ha dato origine al concetto di moneta elettronica e alla possibilità che potesse essere duplicata. Tuttavia, nella sua proposta Chaum includeva un sistema che impediva un attacco a doppia spesa.

David Chaum è stato colui che ha scoperto la doppia spesa nei sistemi valutari decentralizzati

Questo sistema era un meccanismo crittografico, noto come firme cieche o opache, che ha impedito all'emittente di conoscere l'origine del denaro. E ha mantenuto un server centrale per controllare le valute ed evitare la doppia spesa. Tuttavia, questo server era il punto debole di quel sistema. Essere centralizzati significava che attaccare quel server e prenderne il controllo esponeva gli utenti di e-Cash.

Poi con la proposta e l'implementazione di Bitcoin, Satoshi Nakamoto ha proposto la sostituzione del sistema centralizzato con uno basato sul consenso. Laddove più nodi connessi alla rete siano incaricati di effettuare le validazioni e conferme delle operazioni. Questa tecnologia è ciò che conosciamo oggi come blockchain. E per il lavoro svolto, i nodi ricevono una ricompensa che li incoraggia a lavorare onestamente. Pertanto, se un nodo inaffidabile vuole eseguire un attacco a doppia spesa, deve competere per il potere di hashing degli altri nodi collegati. E più la rete cresce, più difficile sarà eseguire un attacco.

Quanto sai, Cryptonuta?

La protezione dalla doppia spesa è la chiave del successo della tecnologia delle criptovalute?

Certo!

Grazie allo sviluppo di metodi che aiutano a prevenire attacchi a doppia spesa, è stato essenziale per lo sviluppo di successo delle criptovalute. Senza questo, le criptovalute non sarebbero un mezzo sicuro per gestire il denaro a causa del rischio di contraffazione che esisterebbe in esse.

Come vengono protette le criptovalute da questi attacchi a doppia spesa?

Bitcoin e altre criptovalute operano con la tecnologia blockchain, che ha due meccanismi per prevenire attacchi fraudolenti a doppia spesa. Innanzitutto, viene eseguita una convalida e una registrazione di tutte le transazioni. Nel caso di Bitcoin, è un registro aperto, verificabile e controllabile. In secondo luogo, viene eseguita una verifica per verificare l'autenticità di ogni operazione applicando uno strumento noto come Proof of Work (PoW).

Ogni record aggiunto alla blockchain mantiene un ordine consecutivo e crescente e ogni blocco aggiunto è collegato tramite tecniche crittografiche al blocco precedente. Ciò garantisce l'inalterabilità dei dati e, quindi, della rete. Questo meccanismo permette anche di confermare le operazioni effettuate, e una volta che ciò si verifica, maggiore è il numero di conferme di un'operazione, sarà praticamente impossibile duplicarla o falsificarla.

Allo stesso modo, ogni volta che la rete cresce e più nodi si uniscono a essa, diventa più robusta e il processo di mining diventa molto più complicato. Pertanto, è necessaria una maggiore potenza di calcolo per eseguire con successo uno di questi attacchi. E questo implicherebbe un enorme dispendio energetico che lo rende poco attraente.

È importante ricordare che la rete Bitcoin è particolarmente incline a subire un attacco a doppia spesa nel momento in cui vengono effettuate le transazioni e hanno 0 conferme. Pertanto, è sempre consigliabile attendere almeno 6 conferme dalla rete per considerare conclusa una transazione, senza correre il rischio che venga annullata.