Il mito dell'immutabilità della Blockchain

Nodo di origine: 1738527

Dove il pensiero flessibile è preferibile al dogmatismo

"Il bene più alto, di cui non c'è niente di più elevato, è la blockchain, e di conseguenza è immutabilmente buono, quindi veramente eterno e veramente immortale."
- Sant'Agostino, De natura boni, I, 405 d.C. (con modifiche minori)

Se chiedi a qualcuno ben informato sulle caratteristiche dei blockchain, la parola "immutabile" apparirà invariabilmente nella risposta. In parole povere, questa parola è usata per denotare qualcosa che non può mai essere modificato o cambiato. In una blockchain, si riferisce al registro globale delle transazioni, che viene creato dal consenso tra i partecipanti alla catena. La nozione di base è questa: una volta che una transazione blockchain ha ricevuto un livello sufficiente di convalida, una certa crittografia garantisce che non possa mai essere sostituita o annullata. Questo contrassegna le blockchain come diverse dai normali file o database, in cui le informazioni possono essere modificate ed eliminate a piacimento. O almeno così dice la teoria.

Nell'arena rumorosa del dibattito sulla blockchain, l'immutabilità è diventata una dottrina quasi religiosa, una convinzione fondamentale che non deve essere scossa o messa in discussione. E proprio come le dottrine nelle religioni tradizionali, i membri dei campi opposti usano l'immutabilità come arma di derisione e derisione. L'anno scorso è stato testimone di due esempi importanti:

  • La criptovaluta sostiene che l'immutabilità può essere raggiunta solo attraverso meccanismi economici decentralizzati come il proof-of-work. Da questo punto di vista, le blockchain private sono ridicole perché dipendono dal buon comportamento collettivo di un noto gruppo di validatori, di cui chiaramente non ci si può fidare.
  • Il disprezzo ha riversato sull'idea di una blockchain modificabile (o mutevole), in cui è possibile apportare modifiche retroattive alla cronologia delle transazioni in determinate condizioni. I mockers hanno posto la domanda: quale potrebbe essere il punto di una blockchain se i suoi contenuti possono essere facilmente modificati?

Per quelli di noi in disparte, è divertente guardare il fango. Non da ultimo perché entrambe queste critiche sono chiaramente sbagliate e derivano da un fondamentale fraintendimento della natura dell'immutabilità nelle blockchain (e in effetti in qualsiasi sistema informatico). Per chi ha poco tempo, ecco la conclusione:

Nelle blockchain non esiste l'immutabilità perfetta. La vera domanda è: quali sono le condizioni in cui una particolare blockchain può e non può essere modificata? E queste condizioni corrispondono al problema che stiamo cercando di risolvere?

Per dirla in un altro modo, le transazioni di una blockchain non sono scritte nella mente di Dio (con le scuse ad Agostino sopra). Invece, il comportamento della catena dipende da una rete di sistemi informatici corporei, che saranno sempre vulnerabili alla distruzione o alla corruzione. Ma prima di entrare nei dettagli di come, procediamo ricapitolando alcune basi delle blockchain stesse.

Blockchain in breve

Una blockchain viene eseguita su una serie di nodi, ognuno dei quali può essere sotto il controllo di una società o organizzazione separata. Questi nodi si connettono tra loro in una fitta rete peer-to-peer, in modo che nessun singolo nodo funga da punto centrale di controllo o guasto. Ogni nodo può generare e firmare digitalmente transazioni che rappresentano operazioni in una sorta di libro mastro o database e queste transazioni si propagano rapidamente ad altri nodi attraverso la rete in un modo simile a un pettegolezzo.

Ogni nodo verifica in modo indipendente la validità di ogni nuova transazione in entrata, in termini di: (a) conformità con le regole della blockchain, (b) firma digitale e (c) eventuali conflitti con transazioni viste in precedenza. Se una transazione supera questi test, entra nella lista locale di quel nodo di transazioni provvisorie non confermate (il "pool di memoria") e sarà inoltrata ai suoi peer. Le transazioni che falliscono vengono respinte in modo definitivo, mentre altre la cui valutazione dipende da transazioni invisibili vengono collocate in un'area di detenzione temporanea (la "riserva orfana").

Ad intervalli periodici, un nuovo blocco viene generato da uno dei nodi “validatori” sulla rete, contenente un insieme di transazioni non ancora confermate. Ogni blocco ha un identificatore univoco di 32 byte chiamato "hash", che è determinato interamente dal contenuto del blocco. Ogni blocco include anche un timestamp e un collegamento a un blocco precedente tramite il suo hash, creando una "catena di blocchi" letterale che risale all'inizio.

Proprio come le transazioni, i blocchi si propagano attraverso la rete in modo peer-to-peer e sono verificati in modo indipendente da ciascun nodo. Per essere accettato da un nodo, un blocco deve contenere un insieme di transazioni valide che non siano in conflitto tra loro o con quelle dei blocchi precedenti collegati. Se un blocco supera questo e altri test, viene aggiunto alla copia locale della blockchain di quel nodo e le transazioni all'interno vengono "confermate". Tutte le transazioni nel pool di memoria o nel pool orfano del nodo che sono in conflitto con quelle del nuovo blocco vengono immediatamente eliminate.

Ogni catena utilizza una sorta di strategia per garantire che i blocchi siano generati da una pluralità dei suoi partecipanti. Ciò garantisce che nessun singolo o piccolo gruppo di nodi possa prendere il controllo dei contenuti della blockchain. La maggior parte delle blockchain pubbliche come il bitcoin utilizza la "prova di lavoro" che consente a chiunque su Internet di creare blocchi in grado di risolvere un puzzle matematico inutile e diabolicamente difficile. Al contrario, nelle blockchain private, i blocchi tendono ad essere firmati da uno o più validatori autorizzati, utilizzando uno schema appropriato per prevenire il controllo delle minoranze. Il nostro prodotto più giri utilizza una tecnica chiamata “mining diversity” che richiede la partecipazione di una percentuale minima di validatori consentiti per creare una catena valida.

A seconda del meccanismo di consenso utilizzato, due diversi nodi di convalida potrebbero generare simultaneamente blocchi in conflitto, entrambi puntano allo stesso precedente. Quando si verifica un tale "fork", i diversi nodi della rete vedranno prima diversi blocchi, portandoli ad avere opinioni diverse sulla storia recente della catena. Questi fork vengono risolti automaticamente dal software blockchain, con il consenso riacquistato una volta che un nuovo blocco arriva su uno dei rami. I nodi che erano sul ramo più corto riavvolgono automaticamente il loro ultimo blocco e riproducono i due blocchi su quello più lungo. Se siamo davvero sfortunati ed entrambi i rami vengono estesi contemporaneamente, il conflitto verrà risolto dopo il terzo blocco su un ramo, o quello successivo, e così via. In pratica, la probabilità che una forcella persista diminuisce in modo esponenziale all'aumentare della sua lunghezza. Nelle catene private con un set limitato di validatori, la probabilità può essere ridotta a zero dopo un piccolo numero di blocchi.

Tuttavia, è importante ricordare che ogni nodo è in esecuzione su un sistema informatico di proprietà e controllato da una particolare persona o organizzazione, quindi la blockchain non può forza per fare qualsiasi cosa. Lo scopo della catena è aiutare i nodi onesti a rimanere sincronizzati, ma se un numero sufficiente di partecipanti sceglie di cambiare le regole, nessun potere terreno può fermarli. Ecco perché dobbiamo smetterla di chiederci se una particolare blockchain è veramente e assolutamente immutabile, perché la risposta sarà sempre no. Invece, dovremmo considerare il condizioni in base al quale una particolare blockchain può essere modificata, quindi controlla se siamo a nostro agio con quelle condizioni per il caso d'uso che abbiamo in mente.

Mutevolezza nelle catene pubbliche

Torniamo ai due esempi citati nell'introduzione, in cui la dottrina dell'immutabilità è stata usata come base per il ridicolo. Inizieremo con l'affermazione che le procedure di convalida consensuale utilizzate nelle blockchain autorizzate non possono portare alla "vera immutabilità" promessa dalle catene pubbliche.

Questa critica può essere affrontata più facilmente indicando la vulnerabilità degli stessi blockchain pubblici. Prendi, ad esempio, la blockchain di Ethereum, che ha subito a exploit devastante nel giugno 2016. Qualcuno ha trovato una scappatoia di codifica in un contratto intelligente chiamato "The DAO", in cui erano stati investiti quasi $ 250 milioni, e ha iniziato a prosciugare rapidamente i suoi fondi. Sebbene ciò abbia chiaramente violato le intenzioni dei creatori e degli investitori del contratto, il suo i termini e le condizioni faceva affidamento sul mantra che "il codice è legge". Legge o no, meno di un mese dopo, il software Ethereum è stato aggiornato per impedire all'hacker di ritirare la criptovaluta “guadagnata”.

Ovviamente, questo aggiornamento non può essere applicato, poiché ogni utente di Ethereum controlla il proprio computer. Tuttavia, è stato pubblicamente supportato da Vitalik Buterin, il fondatore di Ethereum, così come da molti altri leader della comunità. Di conseguenza, la maggior parte degli utenti si è conformata e la blockchain con le nuove regole ha mantenuto il nome "Ethereum". Una minoranza non è stata d'accordo con il cambiamento e ha continuato la blockchain secondo le sue regole originali, guadagnandosi il titolo di "Ethereum Classic". Una scelta più accurata dei nomi potrebbe essere "Ethereum compromesso" e "Ethereum the pure". In ogni caso, la democrazia è democrazia, e (il pragmatico e popolare) "Ethereum" ora vale più di dieci volte (l'idealista ma messo da parte) "Ethereum Classic".

Consideriamo ora un modo meno benevolo in cui l'immutabilità della blockchain pubblica può essere minata. Ricorda che la creazione di blocchi o "mining" in bitcoin ed Ethereum utilizza uno schema proof-of-work, in cui un problema matematico deve essere risolto per generare un blocco e rivendicare la sua ricompensa. Il valore di questa ricompensa trasforma inevitabilmente l'attività mineraria in una corsa agli armamenti, con i minatori che competono per risolvere i problemi più velocemente. Per compensare, la rete regola periodicamente la difficoltà per mantenere un tasso costante di creazione di blocchi, una volta ogni 10 minuti in bitcoin o 15 secondi in Ethereum.

Negli ultimi 5 anni, la difficoltà di bitcoin è aumentato di un fattore 350,000 ×. Oggi, la stragrande maggioranza dell'estrazione di bitcoin avviene su hardware specializzato costoso, in luoghi in cui il clima è freddo e l'elettricità costa poco. Ad esempio, $ 1,089 ti compreranno un Antminer S9, che estrae i blocchi 10,000 volte più velocemente di qualsiasi computer desktop e brucia 10 volte più elettricità. Questo è tutto molto lontano dagli ideali democratici con cui è stato creato bitcoin, anche se rende la blockchain estremamente sicura.

Bene, abbastanza sicuro. Se qualcuno volesse minare l'immutabilità della blockchain di bitcoin, ecco come lo farebbero. In primo luogo, installerebbero più capacità di mining rispetto al resto della rete messa insieme, creando un cosiddetto "attacco del 51%". In secondo luogo, invece di partecipare apertamente al processo di mining, minerebbero il loro "ramo segreto", contenente tutte le transazioni che approvano e censurano il resto. Alla fine, una volta trascorso il periodo di tempo desiderato, avrebbero trasmesso in modo anonimo il loro ramo segreto alla rete. Poiché l'attaccante ha più potenza di mining rispetto al resto della rete, la sua filiale conterrà più prove di lavoro rispetto a quella pubblica. Ogni nodo bitcoin cambierà quindi, poiché le regole del bitcoin stabiliscono che vince il ramo più difficile. Qualsiasi transazione confermata in precedenza non nel ramo segreto verrà annullata e il bitcoin che hanno speso potrebbe essere inviato altrove.

Ormai, la maggior parte dei credenti bitcoin riderà, perché ho scritto "installa più capacità di mining rispetto al resto della rete messo insieme" come se fosse banale da ottenere. E hanno ragione, perché ovviamente non lo è facile, altrimenti molte persone lo avrebbero già fatto. Hai bisogno di molte attrezzature minerarie e molta elettricità per alimentarle, entrambe costano un sacco di soldi. Ma ecco il fatto scomodo che la maggior parte dei bitcoiners ripensa: Per il governo di qualsiasi paese di medie dimensioni, il denaro richiesto è ancora piccolo.

Stimiamo il costo di un attacco del 51% che inverte un anno di transazioni bitcoin. All'attuale prezzo bitcoin di $ 1500 e ricompensa di 15 bitcoin (comprese le commissioni di transazione) per blocco di 10 minuti, i minatori guadagnano circa $ 1.2 miliardi all'anno ($ 1500 × 15 × 6 × 24 × 365). Supponendo (ragionevolmente) che non stiano perdendo denaro nel complesso, o almeno non perdendo molto, ciò significa che anche le spese totali del minatore devono essere nello stesso intervallo. (Sto semplificando qui ammortizzando il costo una tantum per l'acquisto di attrezzature minerarie, ma $ 400 milioni ti compreranno abbastanza Antminer 9 per eguagliare la capacità di mining dell'attuale rete di bitcoin, quindi siamo nel giusto ball park.)

Ora pensa al file rapporti quel bitcoin viene utilizzato dai cittadini cinesi per aggirare i controlli sui capitali del loro paese. E considera inoltre che le entrate fiscali del governo cinese sono di circa $ 3 trilioni per anno. Il governo di un paese non democratico spenderebbe lo 0.04% del suo budget per chiudere un metodo popolare per prelevare illegalmente denaro da quel paese? Non affermerei che la risposta sia necessariamente sì. Ma se pensi che la risposta sia decisamente no, sei più che un po 'ingenuo. Soprattutto considerando che la Cina, secondo quanto riferito impiega 2 milioni di persone per sorvegliare i contenuti Internet, che ammontano a 10 miliardi di dollari l'anno se ipotizziamo un salario basso di 5,000 dollari. Ciò mette in prospettiva il costo di $ 1.2 miliardi di invertire un anno di transazioni bitcoin.

Anche questa analisi sottovaluta il problema, perché il governo cinese potrebbe minare la rete bitcoin molto più facilmente ed a buon mercato. Sembra che la maggior parte del mining di bitcoin si svolge in Cina, a causa di energia idroelettrica a basso costo e altri fattori. Dati alcuni carri armati e plotoni, l'esercito cinese potrebbe sequestrare fisicamente queste operazioni di estrazione di bitcoin e riutilizzarle per censurare o invertire le transazioni. Mentre il più ampio mondo dei bitcoin lo noterebbe senza dubbio, non c'è niente che potrebbe fare senza alterare radicalmente la struttura di governance (e quindi la natura) del bitcoin stesso. Che cosa significava il denaro gratuito della censura?

Niente di tutto questo dovrebbe essere interpretato come una critica al design di bitcoin o una previsione che una catastrofe di rete accadrà effettivamente. La blockchain di bitcoin è un pezzo straordinario di ingegneria, forse persino perfetta per lo scopo che i suoi creatori avevano in mente. E se dovessi investirci, scommetterei che la Cina e altri governi probabilmente non attaccherà bitcoin in questo modo, perché non è nel loro interesse finale farlo. Più probabilmente, concentreranno la loro ira sui suoi cugini più irrintracciabili come Dash, Zcash e Monero.

Tuttavia, la semplice possibilità di questa forma di interferenza mette al suo posto la dottrina dell'immutabilità della criptovaluta. La blockchain di bitcoin e il suo genere non sono immutabili in alcun senso perfetto o assoluto. Piuttosto, sono immutabili finché nessuno abbastanza grande e abbastanza ricco decide di distruggerli. Tuttavia, facendo affidamento su economico costo del sovvertimento della rete, l'immutabilità della criptovaluta soddisfa le esigenze specifiche delle persone che non vogliono fidarsi di governi, aziende e banche. Potrebbe non essere perfetto, ma è il meglio che possono fare.

Catene private riscrivibili

Passiamo ora alle blockchain private, progettate per le esigenze di governi e grandi aziende. Possiamo iniziare osservando che, dal punto di vista di queste organizzazioni, l'immutabilità basata sulla prova di lavoro è un , legale ed normativo non starter, perché consente a qualsiasi attore (sufficientemente ricco) di attaccare in modo anonimo la rete. Per le istituzioni, l'immutabilità può essere fondata solo sul buon comportamento di altre istituzioni simili, con le quali possono firmare un contratto e, se necessario, fare causa. Come bonus, le blockchain private sono molto meno costose da eseguire, poiché i blocchi richiedono solo una semplice firma digitale dai nodi che li approvano. Fintanto che la maggior parte dei nodi di convalida segue le regole, il risultato finale è un'immutabilità più forte e più economica di quella che qualsiasi criptovaluta pubblica può offrire.

Naturalmente, l’immutabilità è ancora facile da indebolire se tutti i partecipanti di una catena decidono di farlo insieme. Immaginiamo una blockchain privata utilizzata da sei ospedali per aggregare i dati sulle infezioni. Un programma in un ospedale scrive un set di dati ampio ed errato nella catena, che è fonte di disagio per gli altri partecipanti. Qualche telefonata dopo, i dipartimenti IT di tutti gli ospedali accettano di “riavvolgere” i loro nodi indietro di un’ora, eliminare i dati problematici e quindi consentire alla catena di continuare come se nulla fosse accaduto. Se tutti gli ospedali accettassero di farlo, chi li fermerebbe? In effetti, a parte il personale coinvolto, chi saprà che ciò è accaduto? (Va notato che alcuni algoritmi di consenso come PBFT non forniscono un meccanismo ufficiale per i rollback, ma questo non aiuta con la governance poiché i nodi sono ancora liberi di aggirare le regole.)

Ora considera un caso in cui la maggior parte dei partecipanti a una blockchain privata accetta di riavvolgere e rimuovere alcune transazioni, ma alcuni negano il loro consenso. Poiché il nodo di ogni organizzazione è sotto il suo controllo finale, nessuno può costringere la minoranza ad aderire al consenso. Tuttavia, attenendosi ai loro principi, questi utenti si ritroveranno su un fork ignorato da tutti gli altri. Come i virtuosi sostenitori di Ethereum Classic, il loro posto in paradiso potrebbe essere assicurato. Ma tornati qui sulla terra, saranno esclusi dal processo di consenso per il quale la catena è stata dispiegata, e potrebbero anche arrendersi completamente. L'unica applicazione pratica delle transazioni al di fuori del consenso è quella di servire come prova in un tribunale.

Con questo in mente, parliamo del secondo caso in cui la dottrina dell'immutabilità blockchain è stata utilizzata per ridicolizzare le idee. Qui ci riferiamo all'idea di Accenture di usando un hashish camaleonte per consentire una facile sostituzione di un blocco sepolto in profondità in una catena. La motivazione primaria, come descritto da David Treat, consente di rimuovere rapidamente ed efficacemente una vecchia transazione problematica. In base allo schema, se si verifica una sostituzione di blocco, viene lasciata una "cicatrice" che tutti i partecipanti possono vedere. (Va notato che tutte le transazioni successive che dipendono da quella eliminata dovrebbero essere rimosse.)

È difficile sopravvalutare quante persone abbiano disprezzato questa idea quando è stata annunciata. Twitter e LinkedIn erano sbalorditi e agitati. E non sto parlando solo della folla di criptovalute, che si diverte a prendere in giro qualsiasi cosa relativa alle blockchain aziendali. L'idea è stata ampiamente criticata anche dai sostenitori privati ​​della blockchain.

Eppure, nelle giuste condizioni, l'idea di consentire la modifica retroattiva delle blockchain tramite hash camaleontici può avere perfettamente senso. Per capire il perché, partiamo da una semplice domanda: in questo tipo di blockchain, chi avrebbe effettivamente il potere di sostituire i vecchi blocchi? Chiaramente, non può essere un partecipante di rete non identificato, perché ciò renderebbe la catena ingovernabile.

La risposta è che un hash chameleon può essere utilizzato solo da coloro che ne detengono la chiave segreta. La chiave è necessaria per consentire a una nuova versione di un blocco, con transazioni diverse, di ricevere lo stesso hash camaleonte di prima. Ovviamente, probabilmente non vogliamo il controllo centralizzato in una blockchain, quindi possiamo rendere lo schema più forte avendo più hash camaleonte per blocco, ciascuna delle cui chiavi è detenuta da una parte diversa. Oppure potremmo usare condivisione segreta tecniche per dividere una singola chiave hash camaleontica tra più parti. In ogni caso, la catena può essere configurata in modo che una sostituzione di blocco retroattiva possa avvenire solo se la maggioranza dei detentori di chiavi la approva. Comincia a suonare familiare?

Consentitemi di rendere il parallelo più esplicito. Supponiamo di condividere il controllo sugli hash camaleontici tra quegli stessi nodi di convalida responsabili della creazione del blocco. Ciò significa che un vecchio blocco può essere sostituito solo se la maggioranza dei nodi di convalida accetta di farlo. Eppure, come abbiamo discusso in precedenza, in qualsiasi lattina di blockchain già essere modificato retroattivamente dalla maggior parte dei nodi di convalida, tramite il meccanismo di riavvolgimento e riproduzione. Quindi in termini di governance, gli hash camaleontici soggetti a una maggioranza di validatori non fanno alcuna differenza.

Se è così, perché preoccuparsi di loro? La risposta è: ottimizzazione delle prestazioni, perché gli hash camaleontici consentono di sostituire i vecchi blocchi in una catena in modo molto più efficiente di prima. Immagina di dover rimuovere una transazione dall'inizio di una blockchain in esecuzione da 5 anni. Forse questo è dovuto a quello dell'Unione Europea diritto all'oblio normativa, che consente alle persone di avere i propri dati personali rimossi dai registri delle società. I nodi non possono semplicemente cancellare la transazione incriminata dai loro dischi, perché ciò cambierebbe l'hash del blocco corrispondente e interromperà un collegamento nella catena. La prossima volta che la blockchain veniva scansionata o condivisa, tutto sarebbe andato in pezzi.

Risolvere questo problema senza hash camaleonte, i nodi dovrebbero riscrivere il blocco iniziale senza la transazione problematica, calcolare il nuovo hash del blocco, quindi modificare l'hash incorporato nel blocco successivo in modo che corrisponda. Ma questo influenzerebbe anche l'hash del blocco successivo, che deve essere ricalcolato e aggiornato nel blocco successivo, e così via lungo tutta la catena. Sebbene questo meccanismo sia possibile in linea di principio, potrebbero essere necessarie ore o giorni per essere completato in una blockchain con milioni di blocchi e transazioni. Ancora peggio, mentre è impegnato in questo processo, un nodo potrebbe non essere in grado di elaborare nuove attività di rete in entrata. Quindi gli hash camaleontici forniscono un modo molto più efficiente dal punto di vista computazionale per raggiungere lo stesso obiettivo. Se immagini una cattiva transazione come una roccia sepolta molte miglia sottoterra, gli hash camaleontici possono teletrasportare la roccia in superficie, invece di farci scavare fino in fondo, recuperare la roccia e riempire il buco.

L'immutabilità è sfumata

Esaminando i rischi delle blockchain proof-of-work e il valore tecnico degli hash camaleontici, spero di averti convinto che l'immutabilità della blockchain è molto più sfumata di una domanda "sì o no". Per citare Simon Taylor citando Ian Grigg, la domanda deve essere sempre "chi sei e cosa vuoi ottenere?"

Per i credenti nelle criptovalute che vogliono evitare il denaro emesso dal governo e il sistema bancario tradizionale, ha perfettamente senso credere in una blockchain pubblica di prova del lavoro, la cui immutabilità si basa sull'economia piuttosto che su parti fidate. Anche se devono convivere con la possibilità che un grande governo (o un altro ricco attore) abbatta la rete, possono trarre conforto dal fatto che questa sarebbe un'operazione dolorosa e costosa. E senza dubbio sperano che le criptovalute diventeranno sempre più sicure, poiché il loro valore e la loro capacità di mining continuano a crescere.

D'altra parte, per le imprese e altre istituzioni che desiderano condividere in modo sicuro un database oltre i confini dell'organizzazione, l'immutabilità della prova di lavoro non ha alcun senso. Non solo è incredibilmente costoso, ma consente a qualsiasi partecipante sufficientemente motivato di assumere in modo anonimo il controllo della catena e di censurare o invertire le transazioni. Ciò di cui hanno bisogno questi utenti è l'immutabilità fondata sul buon comportamento della maggior parte dei nodi di validazione identificati, sostenuta da contratti e legge.

Infine, per la maggior parte dei casi d'uso della blockchain autorizzati, probabilmente non vogliamo che i nodi di convalida siano in grado di sostituire facilmente ed economicamente i vecchi blocchi nella catena. Come Dave Birch detto al momento, "Il modo per correggere un addebito sbagliato è con un accredito corretto", piuttosto che fingere che l'addebito non sia mai avvenuto. Tuttavia, per quei casi in cui abbiamo bisogno di maggiore flessibilità, gli hash camaleontici aiutano a rendere le blockchain una scelta pratica.

Si prega di inviare eventuali commenti LinkedIn.

Timestamp:

Di più da più giri