In questo episodio di Cybersecurity & Cybercrime analizziamo in profondità il Proof of Stake, uno dei meccanismi di consenso più utilizzati nelle blockchain moderne.
Dopo aver visto il Proof of Work negli episodi precedenti, entriamo nel dettaglio di un modello completamente diverso, in cui la sicurezza non è più legata alla potenza computazionale… ma al capitale.
Come funziona davvero il Proof of Stake?
Cosa succede tecnicamente quando un validatore partecipa al consenso?
E soprattutto: è davvero più sicuro?
In questo episodio analizziamo:
– Il funzionamento operativo del Proof of Stake
– Il ruolo dello stake e dei validatori
– Il meccanismo di slashing e la sicurezza economica
– La randomizzazione nella selezione dei validatori
– I principali attacchi: Nothing at Stake, Long Range Attack
– Il problema della centralizzazione dello stake
– I trade-off rispetto al Proof of Work
Vedremo come, nel Proof of Stake, la sicurezza diventa una funzione degli incentivi economici e di come questi possono essere sfruttati o difesi.
Analizziamo il sistema sia dal punto di vista offensivo — cosa può fare un attaccante — sia da quello difensivo — quali sono le contromisure implementate nei protocolli moderni.