Sicurezza e Integrità in Bitcoin: Un’Analisi dei Pilastri Crittografici

Bartolini, Riccardo (2025) Sicurezza e Integrità in Bitcoin: Un’Analisi dei Pilastri Crittografici. [Laurea], Università di Bologna, Corso di Studio in Ingegneria e scienze informatiche [L-DM270] - Cesena
Documenti full-text disponibili:
[thumbnail of Thesis] Documento PDF (Thesis)
Disponibile con Licenza: Creative Commons: Attribuzione - Non commerciale - Non opere derivate 4.0 (CC BY-NC-ND 4.0)

Download (2MB)

Abstract

La tesi indaga come le primitive crittografiche sostengano sicurezza e integrità di Bitcoin, coniugando teoria e pratica. Si parte dai fondamenti (riservatezza, integrità, autenticazione, non ripudio) e dalle basi di complessità computazionale che giustificano la “one-wayness” degli algoritmi moderni. Vengono presentate cifratura simmetrica e asimmetrica, funzioni hash e l’algoritmo SHA-256 (double hashing), con cenni alla minaccia quantistica e agli standard post-quantum in via di adozione. Sul piano applicativo si descrive l’architettura: blockchain come registro append-only, Merkle tree e Merkle root per verifiche efficienti, gestione di chiavi e indirizzi; firme digitali ECDSA e l’evoluzione SegWit/Taproot con Schnorr e MAST, che riducono malleabilità e ingombro on-chain migliorando privacy ed efficienza. La sezione operativa tratta HD wallet (seed phrase, derivation paths) e schemi avanzati di firma a soglia, evidenziandone impatti su usabilità e rischio. La sicurezza di rete è analizzata attraverso i principali vettori d’attacco (double spending, 51%, address poisoning), il ruolo degli incentivi economici del mining e il retarget della difficoltà che stabilizza il tempo di blocco. Per la privacy si distinguono pseudonimia e anonimato e si valutano tecniche on/off-chain: CoinJoin/PayJoin, Stonewall(x2), Dandelion++ e Lightning Network; si discutono anche Zero-Knowledge Proofs e Self-Sovereign Identity con DIDs/VCs e cornice eIDAS. Infine si affronta la scalabilità: trilemma sicurezza-decentralizzazione-throughput, ottimizzazioni on-chain (SegWit) e soluzioni Layer-2 (Lightning, sidechain), insieme alla governance degli aggiornamenti tramite soft e hard fork. Conclusione: un modello modulare in cui il Layer 1 resta strato di regolamento sicuro, mentre Layer-2 e nuove primitive crittografiche abilitano efficienza, privacy e resilienza nel lungo periodo.

Abstract
Tipologia del documento
Tesi di laurea (Laurea)
Autore della tesi
Bartolini, Riccardo
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
Crittografia,Bitcoin,Blockchain,SHA-256,Hash,Merkle tree,Merkle root,Proof-of-Work,Mining,Difficoltà,Retarget,ECDSA,Schnorr,SegWit,Taproot,MAST,Firme digitali,Chiave pubblica,Chiave privata,Indirizzi Bitcoin,HD wallet,Seed phrase,Derivation path,Threshold signatures,Privacy,CoinJoin,PayJoin,Stonewall,Dandelion++,Lightning Network,Sidechain,Zero-Knowledge Proofs,zk-SNARKs,STARKs,Self-Sovereign Identity,DID,Verifiable Credentials,eIDAS,Scalabilità,Trilemma,Double spending,Attacco 51%,Sicurezza,Decentralizzazione,Governance,Soft fork,Hard fork
Data di discussione della Tesi
2 Ottobre 2025
URI

Altri metadati

Statistica sui download

Gestione del documento: Visualizza il documento

^