La nascita della Blockchain. Il Bitcoin e il White Paper di Satoshi Nakamoto

Oggi siamo all’alba di una nuova fase di Internet, quella dell‘Internet of Value che si svilupperà nei prossimi vent’anni con il potenziale per aumentare -o in alcuni casi creare- l’inclusione e la democrazia nelle nazioni moderne, la fiducia, l’efficienza e la nascita di nuovi modelli di business e organizzativi

La nascita di questa nuova fase si può far risalire al White Paper del 2008 di Satoshi Nakamoto -pseudonimo per una persona o un gruppo di persone, ancora sconosciute- che ha posto la base del Bitcoin e delle successive applicazioni Blockchain based (insieme ai precedenti lavori sulla crittografia di Haber e Stornetta e sugli smart contracts di Nick Szabo) . Nel White Paper viene spiegato come crittografia, registri distribuiti, transazioni irreversibili, time stamp e proof-of-work possano essere combinati per creare fiducia in un network peer-to-peer, ponendo così le basi per tutte le future applicazioni della blockchain.

Riporto di seguito l’Abstract, l’intero White Paper può essere scaricato da questo link: Satoshi Nakamoto White paper,

Bitcoin: A Peer-to-Peer Electronic Cash System

Abstract (from Satoshi Nakamoto White Paper)

A purely peer-to-peer version of electronic cash would allow online payments to be sent directly from one party to another without going through a financial institution.  Digital signatures provide part of the solution, but the main benefits are lost if a trusted third party is still required to prevent double-spending. We propose a solution to the double-spending problem using a peer-to-peer network. The network timestamps transactions by hashing them into an ongoing chain of hash-based proof-of-work, forming a record that cannot be changed without redoing the proof-of-work.  The longest chain not only serves as proof of the sequence of events witnessed, but proof that it came from the largest pool of CPU power.  As long as a majority of CPU power is controlled by nodes that are not cooperating to attack the network, they’ll generate the longest chain and outpace attackers.  The network itself requires minimal structure.  Messages are broadcast on a best effort basis, and nodes can leave and rejoin the network at will, accepting the longest proof-of-work chain as proof of what happened while they were gone