Blockchain permissioned e permissionless: guida completa
Le blockchain permissioned e permissionless sono due tipi di blockchain con caratteristiche differenti. Le permissionless sono aperte a chiunque e offrono decentralizzazione e trasparenza, mentre le permissioned richiedono autorizzazioni per partecipare e sono spesso usate in contesti privati. Entrambi i modelli hanno vantaggi e svantaggi, e le caratteristiche di una blockchain possono variare all'interno di ciascuna categoria. Comprendere la distinzione tra permissioned e permissionless è fondamentale per progettare soluzioni blockchain adatte a esigenze diverse.
Nozioni di base
La tecnologia blockchain va oltre la scelta tra meccanismi di consenso Proof of Work e Proof of Stake. È cruciale esplorare un altro aspetto importante: il modello di permessi. Le blockchain possono rientrare in due categorie: permissioned (con permessi) o permissionless (senza permessi). Comprendendo queste categorie è possibile ottenere informazioni preziose sulle caratteristiche e sulla flessibilità di una blockchain.
Permissioned e Permissionless
Quando si parla di blockchain, esistono diversi tipi da considerare. Una distinzione importante è tra permissionless e permissioned. Le blockchain permissionless, come Bitcoin, permettono a chiunque di utilizzare e partecipare alla rete senza restrizioni. L'uso della rete e i processi di validazione sono aperti a tutti.
D'altro canto, le blockchain permissioned funzionano in modo diverso. Sono tipicamente impiegate in contesti privati, come all'interno di organizzazioni o aziende. Per esempio, un'azienda potrebbe utilizzare il framework Hyperledger Fabric per creare una blockchain permissioned per il suo sistema di supply chain. Per partecipare a una rete del genere sarebbe necessario ottenere specifiche autorizzazioni concesse da un amministratore. L'accesso è limitato agli individui autorizzati che hanno ricevuto i privilegi necessari.
Breve storia
La tecnologia blockchain si è evoluta a partire dalle origini nel whitepaper di Bitcoin di Satoshi Nakamoto. Inizialmente, le blockchain permissionless hanno guadagnato popolarità, consentendo a utenti non allineati di partecipare al consenso. I valori e l'etica delle permissionless erano adatti ad applicazioni pubbliche. Tuttavia, è cresciuto anche l'interesse per le blockchain permissioned, che offrono accesso più controllato e soluzioni su misura per applicazioni private. Gli sviluppatori hanno creato diversi framework permissioned e blockchain personalizzate per rispondere a esigenze specifiche nel settore enterprise. Questa evoluzione ha offerto opzioni sia per casi d'uso pubblici che privati.
Caratteristiche principali
In generale, le blockchain permissioned e permissionless mostrano alcune caratteristiche che possono essere utilizzate per distinguerle. Anche se non tutte queste caratteristiche si applicano universalmente, aiutano a definire i tratti tipici di ciascun archetipo.
- Le blockchain permissioned sono spesso associate a una trasparenza limitata, poiché sono progettate per partecipanti specifici invitati a farne parte. Al contrario, le permissionless sono aperte a chiunque, offrendo maggiore trasparenza e apertura.
- In termini di partecipazione degli utenti, le permissioned richiedono accesso su invito, mentre le permissionless consentono l'ingresso libero a chiunque sia interessato.
- L'uso di asset digitali o token è più comune nelle permissionless, mentre le permissioned tendono ad avere una presenza limitata di tali asset.
- Per quanto riguarda il processo di consenso per gli aggiornamenti, le permissioned solitamente hanno iter più brevi, mentre le permissionless richiedono spesso più tempo.
- La scalabilità può essere più gestibile nelle permissioned, mentre le permissionless spesso affrontano sfide nel raggiungere la scalabilità.
- Riguardo all'autorità di rete, le permissioned sono spesso centralizzate, con potere concentrato in un gruppo selezionato, mentre le permissionless mirano alla decentralizzazione, distribuendo l'autorità tra i partecipanti.
Pro e contro delle Permissionless
Pro
- Potenziale di decentralizzazione: Anche se non tutte le permissionless sono intrinsecamente decentralizzate, spesso possiedono il potenziale per un'elevata decentralizzazione. Chiunque disponga delle risorse e dell'interesse necessari può partecipare al meccanismo di consenso o utilizzare la rete permissionless.
- Consenso di gruppo: Gli utenti partecipano attivamente ai processi decisionali e possono influenzare i cambiamenti della rete. Validator e partecipanti possono esprimere le loro preferenze sostenendo versioni alternative della rete se non sono d'accordo con modifiche proposte.
- Facilità di accesso: Le reti permissionless offrono un accesso semplice e barriere d'ingresso relativamente basse. Chiunque può creare un wallet e unirsi a queste reti, rendendole facilmente accessibili a un ampio pubblico.
Contro
- Problemi di scalabilità: Le permissionless affrontano difficoltà nel gestire un grande numero di utenti e traffico elevato. Raggiungere la scalabilità richiede il consenso del gruppo di rete per implementare efficacemente gli aggiornamenti necessari.
- Rischio di attori malevoli: L'apertura delle permissionless implica sempre la possibilità che attori malevoli si uniscano alla rete e compiano attività dannose.
- Trasparenza eccessiva: Le permissionless solitamente permettono l'accesso libero alla maggior parte delle informazioni, il che può sollevare preoccupazioni relative alla privacy e alla sicurezza.
Pro e contro delle Permissioned
Pro
- Scalabilità: Nelle permissioned, gli aggiornamenti possono essere implementati più facilmente poiché sono solitamente gestite da un'entità che controlla i validator.
- Facile personalizzazione: Le permissioned possono essere adattate a scopi specifici, consentendo loro di svolgere funzioni particolari in modo efficiente. Se i requisiti cambiano, la personalizzazione è relativamente semplice.
- Trasparenza controllata: Il livello di trasparenza in una permissioned può essere determinato dall'operatore in base al caso d'uso specifico.
- Accesso su invito: Con le permissioned si può controllare chi partecipa, poiché l'ingresso è limitato a chi è espressamente invitato.
Contro
- Centralizzazione: Nelle permissioned il potere tende a essere centralizzato, con un'entità centrale o un piccolo gruppo di validator scelto dal proprietario della blockchain. Questo significa che le decisioni di rete potrebbero non coinvolgere tutti gli stakeholder.
- Vulnerabilità ad attacchi: Avendo meno validator, le permissioned sono più suscettibili ad attacchi, poiché il loro meccanismo di consenso è meno resistente.
- Rischio di censura: La possibilità di censura esiste nelle permissioned a causa di collusioni di rete o aggiornamenti introdotti dall'operatore. Se un numero sufficiente di attori è d'accordo, le informazioni sulla blockchain potrebbero essere alterate.
Permissioned vs. Permissionless
Esistono due principali tipi di blockchain: permissionless e permissioned. Le permissionless sono aperte a chiunque e permettono ampia partecipazione e trasparenza. Sono comunemente usate per applicazioni pubbliche e operano tipicamente in modo decentralizzato. Le permissioned, invece, richiedono autorizzazioni per l'accesso e sono spesso impiegate in contesti privati come aziende o enti governativi. Offrono maggiore controllo e opzioni di personalizzazione, ma possono sacrificare parte dell'apertura e della decentralizzazione tipiche delle permissionless. Le caratteristiche specifiche di una blockchain possono variare all'interno di ciascuna categoria, offrendo flessibilità nella progettazione di soluzioni blockchain per esigenze diverse.
Conclusione
Sebbene le blockchain permissionless siano comunemente incontrate da investitori e trader crypto, è utile comprendere la distinzione tra permissionless e permissioned. Anche se spesso associamo la tecnologia dei ledger distribuiti a trasparenza, accessibilità pubblica e decentralizzazione, è importante riconoscere che queste caratteristiche possono variare. In molti casi, numerose imprese private utilizzano blockchain permissioned che differiscono dai tratti tipici associati a questo tipo di soluzione.