{"id":10467,"date":"2023-06-08T03:57:22","date_gmt":"2023-06-08T03:57:22","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=10467"},"modified":"2022-05-17T08:00:16","modified_gmt":"2022-05-17T08:00:16","slug":"cosa-sono-le-blind-signatures","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/it\/cosa-sono-le-blind-signatures","title":{"rendered":"Cosa sono le blind signatures?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cosa-sono-le-blind-signatures\/#definizione_di_blind_signature\" >Definizione di Blind Signature<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cosa-sono-le-blind-signatures\/#come_funzionano_le_blind_signatures\" >Come funzionano le blind signatures?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cosa-sono-le-blind-signatures\/#blind_signatures_nelle_transazioni_di_criptovaluta\" >Blind signatures nelle transazioni di criptovaluta<\/a><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>Ti sei mai chiesto come alcuni Paesi siano riusciti a utilizzare il voto elettronico garantendo l\u2019anonimato degli elettori? E come le monete digitali come il bitcoin riescano a\u00a0<b>effettuare transazioni verificate senza che si sappia chi sono i mittenti e i destinatari<\/b>?<\/p>\n<p>La risposta si trova nella cosiddetta\u00a0<b>\u2018Blind signature\u2019<\/b>, e oggi scoprirai come funziona e come viene applicata in casi reali come il voto o nelle transazioni di criptovaluta.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner\">\n<h2><span class=\"ez-toc-section\" id=\"definizione_di_blind_signature\"><\/span><strong>Definizione di Blind Signature<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<div class=\"is-divider divider clearfix\"><\/div>\n<p>Le Blind signatures sono una tecnologia\u00a0<b>introdotta da David Chaum nel 1982<\/b>, conosciuto come un pioniere in crittografia e tecnologie di conservazione della privacy, e come l\u2019<b>inventore de contante digitale.<\/b><\/p>\n<p><b>Si basano su schemi di firma digitale a chiave pubblica<\/b>, come RSA.<\/p>\n<p>Il sistema RSA permette di garantire la riservatezza della comunicazione tra due parti, cifrando alla fonte il messaggio da trasmettere su un canale non sicuro e decodificandolo alla ricezione e garantisce la sicurezza delle informazioni (autenticazione di origine, integrit\u00e0 o non ripudio) mediante la\u00a0<b>firma digitale<\/b>.<\/p>\n<p>Quindi, l\u2019obiettivo principale delle blind signature \u00e8 far firmare il messaggio al firmatario senza rivelare lo stesso messaggio. Questo si ottiene\u00a0<b>mascherando o \u2018accecando\u2019 il contenuto del messaggio\u00a0<\/b>prima di firmarlo.<\/p>\n<p>La blind signature risultante pu\u00f2 essere verificata pubblicamente con il messaggio originale non accecato sotto forma di una firma digitale regolare.<\/p>\n<\/div>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner text-center\">\n<h2><span class=\"ez-toc-section\" id=\"come_funzionano_le_blind_signatures\"><\/span>Come funzionano le blind signatures?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div id=\"row-1658231103\" class=\"row\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner text-center\">\n<div id=\"image_327201519\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large ls-is-cached lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu%C3%A9-son-las-firmas-ciegas1.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-son-las-firmas-ciegas1.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-son-las-firmas-ciegas1-300x205.jpg 300w\" alt=\"voto electr\u00f3nico\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-son-las-firmas-ciegas1.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-son-las-firmas-ciegas1-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/04\/Qu\u00e9-son-las-firmas-ciegas1.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<p>David Chaum spieg\u00f2 che ogni volta che si effettua un acquisto con moneta elettronica e si effettua un pagamento, tutte le informazioni arrivano in un database, violando il nostro diritto alla privacy.<\/p>\n<p>Da qui\u00a0<b>la necessit\u00e0 di mascherare o nascondere le informazioni di un messaggio attraverso una \u201cblind signature.<\/b>.<\/p>\n<p>Per spiegare come funziona una blind signature, David Chaum usa come esempio<b>\u00a0il sistema di voto<\/b>, basato sull\u2019uso di buste rivestite con carta carbone. Il sistema funziona cos\u00ec:<\/p>\n<ul>\n<li aria-level=\"1\">Un elettore racchiude una scheda anonima completata in una speciale busta foderata di carbone che ha le credenziali dell\u2019elettore prestampate all\u2019esterno.<\/li>\n<li aria-level=\"1\">Un funzionario verifica le credenziali e firma la busta, trasferendo cos\u00ec la sua firma alla scheda interna attraverso carta carbone.<\/li>\n<li aria-level=\"1\">Una volta firmato, il pacchetto viene restituito all\u2019elettore, che trasferisce la scheda firmata in una nuova busta normale non segnata.<\/li>\n<li aria-level=\"1\">Allora, il firmatario non vede il contenuto del messaggio, ma un terzo pu\u00f2 successivamente verificare la firma e sapere che la firma \u00e8 valida entro le limitazioni dello schema di firma sottostante.<\/li>\n<\/ul>\n<p><b>Il voto elettronico \u00e8 stato uno dei principali casi di utilizzo<\/b>\u00a0delle blind signatures.<\/p>\n<p>Attualmente gli unici paesi che utilizzano il voto elettronico con validit\u00e0 legale sono Belgio, Brasile, Estonia, USA, Filippine, India e Venezuela.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"blind_signatures_nelle_transazioni_di_criptovaluta\"><\/span>Blind signatures nelle transazioni di criptovaluta<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<\/div>\n<\/div>\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner\">\n<div class=\"is-divider divider clearfix\"><\/div>\n<p>Uno degli scopi delle criptovalute \u00e8 quello di creare un sistema di pagamento che si prenda cura della privacy dei propri utenti.<\/p>\n<p>Nel 1988, David Chaum pubblic\u00f2 un articolo intitolato \u201c<b>The Dining cryptographers problem: unconditional sender and recipient untraceability<\/b>\u201c, in cui, per la prima volta, si parlava dei concetti di \u201c<b><i>\u00a0chiave pubblica<\/i><\/b>\u201d e \u201c<b><i>chiave privata<\/i><\/b>\u201c<\/p>\n<p>Quindi, per comprendere le blind signatures, \u00e8 importante sapere\u00a0<b>come funziona la crittografia a chiave pubblica<\/b>\u00a0e che cosa sono le firme crittografiche.<\/p>\n<p>La crittografia a chiave pubblica utilizza una\u00a0<b>chiave pubblica<\/b>\u00a0che consiste in una stringa di numeri casuali che deriva da un\u2019altra stringa di numeri casuali: la\u00a0<b>chiave privata<\/b>. Con la chiave privata \u00e8 possibile determinare la chiave pubblica. Ma se abbiamo solo la chiave pubblica, \u00e8 praticamente impossibile generare la chiave privata.<\/p>\n<p>Con questo tipo di crittografia \u00e8 possibile stabilire una comunicazione privata tra due persone\u00a0<b>A e B , che condividono solo le loro chiavi pubbliche\u00a0<\/b>tra loro ma le loro chiavi private sono ancora private.<\/p>\n<p><b>Nel mondo della crittografia<\/b>\u00a0<b>una blindsnignature \u00e8 una firma digitale in cui il contenuto di un messaggio viene nascosto prima di firmarlo<\/b>.<\/p>\n<p>Per capire meglio, usiamo l\u2019esempio di un utente B che, quando effettua una transazione genera un numero casuale che matematicamente \u00e8 combinato con i dati che si desidera inviare. Questi dati sono codificati sotto forma di una stringa di numeri casuali e l\u2019utente B trasmetter\u00e0 questi dati all\u2019utente A per la firma.<\/p>\n<p>Poich\u00e9 l\u2019utente A non pu\u00f2 sapere come i dati originali appaiono, li sta \u201cfirmando alla cieca\u201d e per questo \u00e8 chiamato \u201cfirma cieca\u201d.<\/p>\n<p><b>Ci\u00f2 che caratterizza la firma cieca \u00e8 che non \u00e8 legata solo ai dati codificati ma anche ai dati originali non codificati<\/b>.<\/p>\n<p>In questo modo, \u00e8 possibile preservare l\u2019anonimato e la privacy di tutti gli utenti che effettuano transazioni digitali.<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>Ti sei mai chiesto come alcuni Paesi siano riusciti a utilizzare il voto elettronico garantendo l\u2019anonimato degli elettori? E come le monete digitali come il bitcoin riescano a\u00a0effettuare transazioni verificate senza che si sappia chi sono i mittenti e i destinatari? La risposta si trova nella cosiddetta\u00a0\u2018Blind signature\u2019, e oggi scoprirai come funziona e come [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7922,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[212],"tags":[],"class_list":["post-10467","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain-it"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/10467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=10467"}],"version-history":[{"count":0,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/10467\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/7922"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=10467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=10467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=10467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}