Una blockchain è una tecnologia di database decentralizzata e crittograficamente protetta che memorizza informazioni in una catena di blocchi interconnessi e immutabili. Ogni blocco contiene un insieme di dati, solitamente transazioni, unito a un timestamp e a un hash crittografico del blocco precedente, creando una sequenza cronologica che garantisce l'integrità e la trasparenza delle informazioni [1]. Questa struttura rende estremamente difficile la manipolazione dei dati, poiché qualsiasi modifica a un blocco invaliderebbe automaticamente tutti i blocchi successivi. La blockchain opera su una rete peer-to-peer, dove ogni nodo possiede una copia completa del registro, eliminando la necessità di un'autorità centrale come una banca o un server centrale, e aumentando così sicurezza e resilienza [2]. Il funzionamento si basa su meccanismi di consenso come Proof of Work o Proof of Stake, che permettono ai partecipanti di validare le transazioni in modo decentralizzato [3]. Tra le applicazioni più note vi è il supporto alle criptovalute come Bitcoin ed Ethereum, ma la tecnologia si estende a settori come la gestione delle catene di fornitura, i contratti intelligenti, le identità digitali e i servizi finanziari decentralizzati DeFi. La sicurezza della blockchain deriva da tecniche crittografiche come le funzioni hash (ad esempio SHA-256) e le firme digitali, che assicurano autenticità, integrità e immutabilità [4]. Esistono diversi tipi di blockchain, tra cui quelle pubbliche (permissionless), come Bitcoin, e quelle private (permissioned), come Hyperledger, ciascuna con diversi livelli di accessibilità, controllo e efficienza [5]. Il futuro della blockchain è influenzato da sfide tecnologiche come la scalabilità, la latenza e l'impatto dei computer quantistici, ma anche da soluzioni innovative come i proof a conoscenza zero, i rollup e lo sharding [6]. La tecnologia è soggetta a un complesso quadro normativo, in particolare in Europa con la regolamentazione MiCAR, e solleva questioni legali riguardo alla privacy, alla responsabilità contrattuale e alla compatibilità con la GDPR [7].

Definizione e funzionamento di base

Una blockchain è una tecnologia di database decentralizzata e crittograficamente protetta che memorizza informazioni in una catena di blocchi interconnessi e immutabili [1]. Ogni blocco contiene un insieme di dati, tipicamente transazioni, unito a un timestamp e a un hash crittografico del blocco precedente, creando una sequenza cronologica che garantisce l'integrità e la trasparenzità delle informazioni. Questa struttura rende estremamente difficile la manipolazione dei dati, poiché qualsiasi modifica a un blocco invaliderebbe automaticamente tutti i blocchi successivi, rompendo la catena crittografica [2].

Architettura e processo di validazione

La blockchain si compone di una serie cronologica di blocchi, ciascuno contenente dati transazionali, un timestamp e un hash crittografico che lo collega al blocco precedente. Questo collegamento mediante hash assicura l'integrità delle informazioni memorizzate, poiché ogni blocco dipende dal precedente [10]. Quando una nuova transazione viene effettuata, viene trasmessa alla rete di partecipanti, chiamati nodi, che ne verificano la validità secondo regole predeterminate. Una volta raccolto un numero sufficiente di transazioni, viene creato un nuovo blocco. Prima che questo venga aggiunto alla catena, la rete deve raggiungere un consenso sulla sua correttezza attraverso un meccanismo di consenso, come Proof of Work o Proof of Stake [3].

La struttura decentralizzata implica che nessuna autorità centrale, come una banca o un server, controlli i dati. Ogni nodo della rete possiede una copia completa del registro, aumentando così trasparenza, sicurezza e resilienza contro attacchi e guasti [2]. Questo modello elimina la necessità di intermediari fidati, consentendo transazioni dirette tra le parti.

Tecnologia del ledger distribuito

La blockchain è una forma specifica della tecnologia del ledger distribuito (DLT), in cui tutti i partecipanti mantengono una copia identica del libro mastro principale [13]. A differenza dei database tradizionali centralizzati, la blockchain è distribuita su un'ampia rete, rendendo le manipolazioni estremamente difficili [14]. La decentralizzazione previene i punti unici di fallimento e aumenta la resistenza agli attacchi, consentendo al contempo processi più efficienti e a basso costo grazie all'eliminazione di intermediari [14].

Funzionamento pratico e applicazioni

Il funzionamento della blockchain si basa su una combinazione di crittografia, consenso distribuito e architettura peer-to-peer. Le transazioni vengono validate dai nodi e raggruppate in blocchi, che vengono poi collegati alla catena esistente. Grazie ai meccanismi di consenso, tutti i nodi raggiungono un accordo sullo stato corrente del registro senza bisogno di un'autorità centrale. Questo sistema permette di creare un ambiente di fiducia in contesti dove le parti non si conoscono o non si fidano reciprocamente.

Tra le applicazioni più note vi è il supporto alle criptovalute come Bitcoin ed Ethereum, dove la blockchain funge da libro mastro pubblico che registra in modo sicuro e trasparente tutti i trasferimenti di denaro [16]. Tuttavia, la tecnologia si estende a molti altri settori:

  • Nella gestione delle catene di fornitura, le aziende utilizzano la blockchain per tracciare in modo affidabile l'origine e il percorso dei prodotti, ad esempio nel settore alimentare o farmaceutico [17].
  • I contratti intelligenti sono programmi auto-esecutivi che si attivano quando vengono soddisfatte determinate condizioni, eliminando la necessità di intermediari come notai o banche [18].
  • Nell'ambito delle identità digitali, gli utenti possono controllare autonomamente e in modo sicuro i propri dati personali [19].

Vantaggi principali

La blockchain offre diversi vantaggi fondamentali:

  • Immutabilità: Grazie alla concatenazione crittografica e alla memorizzazione distribuita, è quasi impossibile alterare retrospettivamente i dati.
  • Trasparenza: Tutte le transazioni sono visibili ai partecipanti autorizzati, aumentando la responsabilità e la fiducia.
  • Tracciabilità: Ogni modifica viene registrata con un timestamp, consentendo un audit completo.
  • Decentralizzazione: L'assenza di un'autorità centrale riduce i rischi di censura, fallimenti centralizzati e dipendenza da singoli enti [4].

Fonti ufficiali e informazioni affidabili

Informazioni affidabili sulla tecnologia blockchain sono disponibili da diverse fonti ufficiali:

  • La Bundesnetzagentur gestisce un portale informativo sulla blockchain che tratta applicazioni, opportunità e aspetti normativi [21].
  • Il Bundesamt für Sicherheit in der Informationstechnik (BSI) fornisce spiegazioni dettagliate sugli aspetti di sicurezza delle blockchain e delle criptovalute [4].
  • La pagina Wikipedia sulla blockchain offre un'introduzione completa alla tecnologia [1].
  • Blockchain.com fornisce dati, grafici e rapporti di ricerca sull'evoluzione della tecnologia [24].

La tecnologia blockchain sta trasformando il modo in cui i dati vengono memorizzati, le transazioni gestite e la fiducia creata nei sistemi digitali. Grazie alla sua sicurezza, trasparenza e decentralizzazione, è considerata una tecnologia chiave per il futuro digitale.

Crittografia e sicurezza

La sicurezza della blockchain si fonda su robusti meccanismi crittografici che garantiscono l'integrità, l'autenticità e l'immutabilità dei dati. Questi meccanismi, in particolare le funzioni hash e le firme digitali, costituiscono il pilastro tecnologico su cui si basa la fiducia nei sistemi decentralizzati, eliminando la necessità di autorità centrali. Le funzioni hash, come SHA-256, trasformano dati di lunghezza variabile in un valore di lunghezza fissa, agendo come un'impronta digitale univoca [25]. Ogni blocco contiene l'hash del blocco precedente, creando una catena crittografica: qualsiasi modifica a un blocco altererebbe il suo hash, invalidando automaticamente tutti i blocchi successivi che fanno riferimento al valore originale [26]. Questa proprietà, nota come "effetto valanga", assicura che anche un cambiamento minimo nei dati produca un hash radicalmente diverso, rendendo le manipolazioni immediatamente evidenti [27].

Funzioni Hash e Integrità dei Dati

Le funzioni hash crittografiche sono deterministici algoritmi che godono di due proprietà fondamentali: la resistenza alla pre-immagine e la resistenza alle collisioni. La resistenza alla pre-immagine significa che è computazionalmente impossibile ricostruire i dati originali a partire dal loro hash, proteggendo così la privacy delle informazioni [28]. La resistenza alle collisioni garantisce che sia estremamente improbabile trovare due insiemi di dati diversi che producano lo stesso hash, prevenendo frodi e falsificazioni [29]. Per rafforzare ulteriormente la sicurezza, molte blockchain utilizzano strutture dati chiamate Merkle tree, che organizzano le transazioni all'interno di un blocco in una gerarchia ad albero. Ogni transazione viene prima hashata, poi le coppie di hash vengono combinate e nuovamente hashate fino a generare un unico hash, noto come Merkle root, che viene memorizzato nell'intestazione del blocco [30]. Questa struttura consente una verifica estremamente efficiente e sicura: per dimostrare che una specifica transazione è inclusa in un blocco, è sufficiente fornire un "percorso di prova" (proof path) composto dagli hash necessari, senza dover trasmettere l'intero blocco, una caratteristica cruciale per i nodi leggeri (SPV) [31].

Firme Digitali e Autenticità delle Transazioni

L'autenticità e la non ripudiabilità delle transazioni sono garantite dall'uso della crittografia a chiave pubblica (asimmetrica). Ogni utente della rete possiede una coppia di chiavi: una chiave privata, mantenuta segreta, e una chiave pubblica, condivisa liberamente [32]. Quando un utente vuole inviare una transazione, la firma digitalmente utilizzando la propria chiave privata. Questa firma è un valore matematico univoco che è strettamente legato sia alla transazione che alla chiave privata. Qualsiasi altro partecipante della rete può verificare la validità della firma utilizzando la chiave pubblica del mittente [33]. Se la verifica ha successo, si garantisce con certezza che: 1) la transazione è stata effettivamente autorizzata dal legittimo proprietario della chiave privata (autenticità), e 2) i dati della transazione non sono stati alterati durante la trasmissione (integrità) [34]. Nel caso di Bitcoin, viene utilizzato l'algoritmo Elliptic Curve Digital Signature Algorithm (ECDSA) sulla curva secp256k1, scelto per la sua elevata sicurezza e l'efficienza delle chiavi relativamente corte [35]. Evoluzioni come le firma Schnorr (BIP 340) promettono ulteriori miglioramenti in termini di efficienza e privacy, consentendo l'aggregazione di più firme in una singola firma compatta [36].

Minacce Quantistiche e Soluzioni Future

Una delle sfide più pressanti per la sicurezza a lungo termine delle blockchain è rappresentata dai computer quantistici. Algoritmi come Shor's Algorithm potrebbero, in teoria, compromettere la crittografia a chiave pubblica esistente, permettendo a un attaccante di calcolare la chiave privata a partire dalla chiave pubblica, mettendo a rischio tutti i fondi protetti da tali chiavi [37]. Per contrastare questa minaccia, è in corso un intenso lavoro di ricerca sulla crittografia post-quantistica (PQC). Nel 2024, il National Institute of Standards and Technology (NIST) ha standardizzato diversi algoritmi resistenti ai computer quantistici, tra cui CRYSTALS-Dilithium e Falcon per le firme digitali, e CRYSTALS-Kyber per lo scambio di chiavi [38]. Progetti come il Quantum Resistant Ledger (QRL) sono già stati sviluppati specificamente per essere resistenti ai computer quantistici, utilizzando algoritmi come XMSS [39]. Parallelamente, le proof a conoscenza zero (Zero-Knowledge Proofs, ZKPs) emergono come una tecnologia chiave per la sicurezza e la scalabilità future. Tecnologie come zk-SNARKs e zk-STARKs permettono di verificare la validità di una transazione o di un'asserzione senza rivelare alcun dato sensibile, migliorando così privacy e sicurezza [40]. Gli zk-STARKs, in particolare, si basano su funzioni hash resistenti ai computer quantistici, offrendo una soluzione a lungo termine [41].

Tipi di blockchain: pubblica, privata e ibrida

Le blockchain possono essere classificate in base al grado di accessibilità, controllo e decentralizzazione. I principali tipi sono le blockchain pubbliche, private e ibride, ciascuna progettata per soddisfare esigenze specifiche in diversi contesti applicativi. La scelta tra questi modelli dipende da fattori come trasparenza, efficienza, sicurezza e conformità normativa.

Blockchain pubbliche: aperte e decentralizzate

Le blockchain pubbliche sono sistemi permissionless, ovvero aperti a chiunque desideri partecipare alla rete senza richiedere autorizzazioni. Queste reti sono completamente decentralizzate, con migliaia di nodi distribuiti in tutto il mondo che convalidano le transazioni e mantengono una copia del registro. La loro struttura garantisce un elevato livello di trasparenza e resistenza alla censura, poiché nessuna autorità centrale controlla il sistema [5].

Esempi emblematici di blockchain pubbliche includono Bitcoin ed Ethereum, entrambe utilizzate principalmente per supportare criptovalute e applicazioni decentralizzate (dApp). Questi sistemi si affidano a meccanismi di consenso come Proof of Work o Proof of Stake per raggiungere l'accordo tra i partecipanti, rendendo estremamente difficile la manipolazione dei dati [43].

Tuttavia, la decentralizzazione e la sicurezza comportano dei compromessi in termini di prestazioni. Le blockchain pubbliche sono spesso più lente e richiedono maggiore consumo energetico rispetto ai sistemi privati, soprattutto quando si utilizza il Proof of Work, che implica un'intensa attività computazionale. Inoltre, i costi delle transazioni possono aumentare in periodi di alta domanda, rendendo queste reti meno adatte per applicazioni aziendali ad alta frequenza [5].

Blockchain private: controllate e autorizzate

Le blockchain private, note anche come reti permissioned, sono progettate per essere utilizzate all'interno di organizzazioni o consorzi ristretti. A differenza delle controparti pubbliche, l'accesso alla rete è limitato a partecipanti autorizzati, e un'entità centrale o un gruppo di entità controlla chi può leggere, scrivere o validare le transazioni [45].

Questo modello offre un maggiore controllo e privacy, rendendolo ideale per applicazioni aziendali sensibili come la gestione delle catene di fornitura, i servizi finanziari e i processi interni delle aziende. Piattaforme come Hyperledger Fabric sono esempi di framework enterprise per blockchain private, sviluppati dalla Linux Foundation e utilizzati in settori come la logistica, i servizi finanziari e la sanità [46].

Grazie al numero limitato di nodi noti e fidati, le blockchain private offrono prestazioni superiori, con velocità di transazione più elevate e costi energetici ridotti. Inoltre, poiché il consenso avviene tra nodi pre-autorizzati, non è necessario ricorrere a meccanismi di consenso complessi come il Proof of Work, aumentando l'efficienza operativa [5].

Tuttavia, questo approccio comporta un livello inferiore di decentralizzazione, il che potrebbe aumentare il rischio di attacchi interni o di manipolazione da parte di entità con privilegi elevati. Pertanto, le blockchain private sono più adatte a scenari in cui il controllo e la conformità normativa sono prioritari rispetto alla decentralizzazione totale.

Blockchain ibride: un equilibrio tra controllo e trasparenza

Le blockchain ibride combinano elementi di entrambi i modelli, consentendo alle organizzazioni di mantenere il controllo su determinati dati mentre offrono trasparenza limitata a soggetti esterni selezionati. In una blockchain ibrida, alcune informazioni possono essere rese pubbliche o accessibili a determinati utenti, mentre altre rimangono protette e visibili solo ai partecipanti autorizzati [48].

Questo tipo di architettura è particolarmente utile in settori come la finanza, dove le istituzioni devono bilanciare la necessità di auditabilità con la protezione dei dati sensibili. Ad esempio, una banca potrebbe utilizzare una blockchain ibrida per registrare transazioni in modo trasparente con i regulator, mantenendo al contempo riservate le informazioni relative ai clienti.

Le blockchain ibride possono implementare meccanismi di consenso misti, come algoritmi basati sulla tolleranza ai guasti bizantini (BFT) o varianti di Proof of Stake, adattati alle esigenze specifiche del consorzio. Queste reti offrono un buon equilibrio tra sicurezza, efficienza e flessibilità, rendendole adatte a progetti collaborativi tra più organizzazioni che richiedono sia controllo che interoperabilità [49].

Confronto tra i tipi di blockchain

Caratteristica Blockchain pubblica Blockchain privata Blockchain ibrida
Accessibilità Aperta a tutti (permissionless) Solo partecipanti autorizzati (permissioned) Combinazione di accesso aperto e controllato
Controllo Decentralizzato Centralizzato o limitatamente decentralizzato Parzialmente centralizzato
Trasparenza Totale Limitata ai partecipanti Selettiva
Velocità Lenta Veloce Variabile, generalmente elevata
Consumo energetico Elevato (soprattutto con PoW) Basso Moderato
Applicazioni tipiche Criptovalute, DeFi, dApp Processi aziendali, B2B Finanza, sanità, consorzi regolamentati

La scelta del tipo di blockchain dipende fortemente dal caso d'uso specifico. Le reti pubbliche sono ideali quando la trasparenza e l'indipendenza da autorità centrali sono fondamentali, mentre quelle private sono preferibili per applicazioni aziendali che richiedono efficienza, controllo e conformità. Le soluzioni ibride offrono un compromesso flessibile, adatto a scenari complessi in cui è necessario bilanciare diversi requisiti operativi e normativi.

Meccanismi di consenso e architettura di rete

I e l'architettura di rete sono elementi fondamentali che determinano il funzionamento, la sicurezza e l'efficienza di una tecnologia di libro mastro distribuito (DLT). Questi componenti garantiscono che tutti i nodi della rete raggiungano un accordo unanime sulla versione corretta della blockchain, senza la necessità di un'autorità centrale. L'architettura di rete, combinata con il meccanismo di consenso, stabilisce le regole per la validazione delle transazioni, la creazione di nuovi blocchi e la replica dei dati, assicurando così l'integrità e la coerenza del registro distribuito.

Meccanismi di consenso: Proof of Work, Proof of Stake e oltre

I meccanismi di consenso sono algoritmi crittografici che risolvono il problema del consenso distribuito in un ambiente potenzialmente ostile. I due più noti sono il Proof of Work (PoW) e il Proof of Stake (PoS), ciascuno con un modello di sicurezza e incentivi economici distinto.

Il Proof of Work è il meccanismo utilizzato dalla rete Bitcoin. I miner competono per risolvere complessi problemi crittografici, e il primo che trova la soluzione ottiene il diritto di aggiungere un nuovo blocco alla catena e riceve una ricompensa in forma di nuova criptovaluta creata. La sicurezza di PoW deriva dal fatto che un attaccante dovrebbe controllare più del 50% della potenza di calcolo totale della rete (hashrate) per manipolare la blockchain, un'impresa estremamente costosa in termini di energia e hardware. Questa intensità energetica, tuttavia, rappresenta un notevole svantaggio ambientale [50].

In contrasto, il Proof of Stake non si basa sulla potenza di calcolo, ma sull'investimento economico. I validatori sono scelti per creare nuovi blocchi in base alla quantità di criptovaluta che hanno "puntato" (staked) come garanzia. Se un validatore tenta di validare transazioni fraudolente, rischia di perdere tutto il suo investimento, un meccanismo noto come Slashing. Questo modello economico rende gli attacchi finanziariamente irrazionali, poiché l'attaccante dovrebbe acquisire una maggioranza del capitale in gioco, il che farebbe schizzare il prezzo della criptovaluta, rendendo l'attacco proibitivamente costoso. Ethereum ha adottato PoS con l'aggiornamento "The Merge", ottenendo un'efficienza energetica significativamente superiore rispetto a PoW [51].

Meccanismi di consenso per reti private: PBFT e Raft

Mentre PoW e PoS dominano le reti pubbliche, le reti private e permissioned, come Hyperledger Fabric, utilizzano meccanismi di consenso diversi, progettati per prestazioni elevate e efficienza in ambienti con un certo grado di fiducia tra i partecipanti.

Il Practical Byzantine Fault Tolerance (PBFT) è un algoritmo che garantisce la tolleranza ai guasti byzantini, il che significa che il sistema può continuare a funzionare correttamente anche se una parte dei nodi (fino a un terzo) è difettosa o malevola. PBFT raggiunge il consenso attraverso un protocollo a più fasi (Pre-Prepare, Prepare, Commit), che assicura una forte coerenza e determinismo. Tuttavia, la sua complessità di comunicazione in O(n²) lo rende meno scalabile a reti con un gran numero di nodi [52].

Un'alternativa più semplice è Raft, un algoritmo progettato per la tolleranza ai guasti di tipo "crash" (dove i nodi possono solo smettere di rispondere, non agire in modo malevolo). Raft opera con un leader eletto che coordina la replica dei log. È noto per la sua semplicità di comprensione e implementazione, e per la sua alta efficienza, con una complessità di comunicazione lineare. Raft è particolarmente adatto per reti aziendali dove i partecipanti sono noti e affidabili, come nei sistemi di valute digitali delle banche centrali (CBDC) [53].

Architettura di rete e il teorema CAP

L'architettura di rete di una blockchain è strettamente legata al , che afferma che in un sistema distribuito è possibile garantire solo due delle seguenti tre proprietà: coerenza (Consistency), disponibilità (Availability) e tolleranza alle partizioni (Partition Tolerance). Poiché la tolleranza alle partizioni è una caratteristica fondamentale di qualsiasi rete distribuita, le blockchain devono scegliere tra coerenza e disponibilità.

Le reti permissionless come Bitcoin tendono a essere di tipo AP (disponibilità e tolleranza alle partizioni). Utilizzano il cosiddetto "consenso di Nakamoto", dove la catena più lunga (o più pesante) è considerata valida. Questo significa che durante una partizione, diversi segmenti della rete possono creare catene parallele (fork), sacrificando temporaneamente la coerenza per mantenere la disponibilità. La coerenza è raggiunta retroattivamente nel tempo. .

Al contrario, le reti permissioned, spesso basate su PBFT, sono di tipo CP (coerenza e tolleranza alle partizioni). Garantiscono che tutti i nodi onesti raggiungano un accordo unanime sulla prossima transazione, sacrificando la disponibilità durante una partizione. Se non si può raggiungere un consenso, il sistema semplicemente non procede, mantenendo la coerenza [54].

Scalabilità e architetture moderne: Sharding e DAG

La scalabilità, ovvero la capacità di elaborare un elevato numero di transazioni al secondo (TPS), è una sfida critica. Le architetture moderne stanno esplorando soluzioni innovative come lo sharding e i Directed Acyclic Graphs (DAGs).

Lo sharding è una tecnica di partizionamento orizzontale che suddivide la rete in più segmenti (shard), ognuno dei quali gestisce un sottoinsieme delle transazioni in parallelo. Questo aumenta drasticamente la capacità complessiva della rete. Ethereum sta implementando un'evoluzione avanzata di questa tecnologia, chiamata "Danksharding", che inizialmente si concentra sulla disponibilità dei dati per supportare le rollup di livello 2, con l'obiettivo di raggiungere decine di migliaia di TPS [55].

I DAGs offrono un'alternativa alla tradizionale struttura a catena lineare. Invece di raggruppare le transazioni in blocchi sequenziali, i DAG organizzano le transazioni in un grafo diretto e aciclico, dove ogni nuova transazione convalida direttamente una o più transazioni precedenti. Questa struttura consente una convalida parallela e asincrona, riducendo i colli di bottiglia e migliorando la latenza. Progetti come IOTA (con il protocollo Tangle) e Hedera Hashgraph sono esempi di architetture basate su DAG [56].

Fehlertoleranz: differenze tra reti permissioned e permissionless

I requisiti di tolleranza ai guasti differiscono fondamentalmente tra reti permissioned e permissionless. Le reti permissionless, come Bitcoin, devono essere tolleranti ai guasti byzantini, poiché chiunque può partecipare e agire in modo malevole. Al contrario, le reti permissioned operano in un ambiente controllato con partecipanti noti, dove si assume che i nodi possano solo fallire (crash fault), non agire in modo malizioso. Tuttavia, molte implementazioni permissioned, come quelle basate su PBFT, sono comunque progettate per tollerare i guasti byzantini per maggiore sicurezza. Questa differenza nel modello di minaccia influenza direttamente la scelta del meccanismo di consenso e dell'architettura di rete, con le reti permissionless che privilegiano la sicurezza e la decentralizzazione a scapito della velocità, e le reti permissioned che ottimizzano per prestazioni ed efficienza [57].

Applicazioni principali e casi d'uso

La tecnologia blockchain si estende ben oltre il suo utilizzo originario come supporto per le criptovalute, trovando applicazione in settori diversificati grazie alle sue caratteristiche di trasparenza, sicurezza e immutabilità. Tra i casi d'uso più rilevanti vi sono i contratti intelligenti, la gestione delle catene di fornitura, i servizi finanziari decentralizzati DeFi, le identità digitali e il settore pubblico. Ogni applicazione sfrutta la capacità della blockchain di eliminare intermediari, garantire tracciabilità e automatizzare processi complessi.

Contratti intelligenti e automazione

I contratti intelligenti rappresentano una delle innovazioni più trasformative della tecnologia blockchain. Sono programmi auto-esecutivi che si attivano quando vengono soddisfatte condizioni predefinite, seguendo la logica "se... allora...". Questi contratti sono immutabili, trasparenti e decentralizzati, poiché risiedono sulla blockchain e vengono validati da una rete di nodi [58]. L'automazione eliminando la necessità di intermediari come notai o banche, rende i processi più efficienti, sicuri e a basso costo [59].

Un esempio concreto è l'automazione del pagamento in una catena logistica: un contratto intelligente può rilasciare automaticamente il pagamento non appena un sensore IoT conferma l'arrivo della merce [60]. I contratti intelligenti sono scritti in linguaggi di programmazione specifici come Solidity per la piattaforma Ethereum e vengono eseguiti dalla Ethereum Virtual Machine [58]. Tuttavia, la loro immodificabilità rappresenta una sfida, poiché errori nel codice possono portare a vulnerabilità sfruttabili, come gli attacchi di tipo reentrancy [62]. Per mitigare questi rischi, si utilizzano best practice come il pattern Checks-Effects-Interactions e librerie di sicurezza come quelle di OpenZeppelin [63].

DeFi e servizi finanziari decentralizzati

I servizi finanziari decentralizzati, noti come DeFi, costituiscono la spina dorsale di un nuovo ecosistema finanziario costruito su blockchain pubbliche come Ethereum. I DeFi eliminano le istituzioni finanziarie centrali, permettendo a chiunque con una connessione internet di accedere a servizi come prestiti, prestiti, trading e gestione del risparmio [64]. Gli utenti possono, ad esempio, depositare asset crittografici in un protocollo come Aave per guadagnare interessi o prestarli per ottenere liquidità, tutto gestito da contratti intelligenti [65].

Questi protocolli operano 24 ore su 24 e sono accessibili globalmente, ma presentano anche rischi significativi. Tra questi vi sono i bug nei contratti intelligenti, la volatilità dei mercati e la mancanza di protezioni per i consumatori, come garanzie per i depositi, tipiche del sistema bancario tradizionale [66]. L'interoperabilità tra diversi protocolli, spesso definita "Money Legos", aumenta la componibilità ma anche il rischio di effetti a cascata in caso di fallimento di un singolo protocollo [67].

Gestione della catena di fornitura e tracciabilità

La blockchain offre una soluzione potente per la gestione delle catene di fornitura, garantendo una tracciabilità end-to-end completa e immutabile. Aziende come IBM utilizzano la blockchain per creare catene di approvvigionamento trasparenti e resistenti alle frodi, permettendo di verificare l'origine, la qualità e l'autenticità dei prodotti, da beni alimentari a beni di lusso [17]. Ogni passaggio della catena, dalla produzione alla consegna, viene registrato sulla blockchain, rendendo impossibile la falsificazione della storia del prodotto [69].

Questa applicazione aumenta l'efficienza operativa, riduce i ritardi e abbassa i costi amministrativi. I contratti intelligenti possono automatizzare pagamenti e ispezioni, ad esempio rilasciando un pagamento non appena un sistema GPS conferma la consegna [60]. In questo contesto, piattaforme come Hyperledger Fabric sono particolarmente adatte, poiché offrono una rete permissioned che garantisce privacy e controllo per i partner commerciali fidati [46].

Identità digitali e gestione dei dati personali

La blockchain consente la creazione di sistemi di identità digitale decentralizzata (DID), noti anche come Self-Sovereign Identity (SSI). Questi sistemi danno agli individui il pieno controllo sui propri dati personali, consentendo loro di verificare la propria identità senza dover ricorrere a entità centrali come governi o aziende [72]. I dati sensibili non vengono memorizzati direttamente sulla blockchain immutabile, ma in un wallet sicuro off-chain, mentre sulla blockchain vengono registrati solo riferimenti crittografici (hash) o prove di verifica [73].

Questa architettura è fondamentale per la conformità con il regolamento europeo sulla protezione dei dati GDPR, in particolare per risolvere il conflitto tra l'immutabilità della blockchain e il "diritto all'oblio" [7]. L'Unione Europea sta promuovendo questo approccio con l'introduzione del portafoglio digitale europeo EUDI Wallet, che mira a fornire un'identità digitale sicura e interoperabile per i cittadini [75].

Settore pubblico e servizi governativi

Nel settore pubblico, la blockchain ha il potenziale per rivoluzionare servizi come le elezioni, la gestione dei registri immobiliari e l'erogazione di sussidi. L'uso di contratti intelligenti può automatizzare il pagamento di sovvenzioni o indennità, rendendo il processo più rapido, trasparente e immune dalla corruzione [76]. Inoltre, la registrazione immobiliare sulla blockchain può digitalizzare e rendere a prova di manomissione i registri catastali, semplificando notevolmente le transazioni immobiliari [77].

Un esempio concreto è il progetto taXchain, che digitalizza la creazione di moduli fiscali dell'UE, aumentando l'efficienza e la trasparenza del processo fiscale [78]. Queste applicazioni richiedono spesso l'uso di blockchain permissioned, come quelle sviluppate sotto l'egida della Linux Foundation, per bilanciare trasparenza, privacy e controllo da parte delle autorità [46].

Settore energetico e salute

Nel settore energetico, i contratti intelligenti possono automatizzare il commercio di energia, ad esempio consentendo a un privato con pannelli solari di vendere l'energia in eccesso a un vicino. Il pagamento viene trasferito automaticamente non appena l'energia viene consumata, eliminando la necessità di un fornitore energetico come intermediario [80]. Questo modello promuove un mercato energetico più decentralizzato e resiliente.

Nel settore sanitario, la blockchain può garantire un accesso sicuro e controllato ai dati dei pazienti. Solo i medici o le strutture autorizzate possono accedere ai dati quando il paziente concede il consenso digitale, proteggendo la privacy e prevenendo l'uso improprio delle informazioni [81]. Piattaforme come Hyperledger sono utilizzate per creare soluzioni sicure per la gestione dei dati sanitari [82].

Sfide tecnologiche e scalabilità

L'adozione e l'evoluzione della tecnologia blockchain sono fortemente influenzate da una serie di sfide tecnologiche che riguardano principalmente la scalabilità, la latenza, l'efficienza energetica e la sicurezza a lungo termine. Nonostante i vantaggi in termini di sicurezza, trasparenza e decentralizzazione, le attuali architetture di blockchain devono affrontare limiti strutturali che ne ostacolano l'uso su larga scala, specialmente in contesti che richiedono elevati volumi di transazioni e tempi di risposta rapidi. Le soluzioni emergenti, come sharding, rollup, proof a conoscenza zero e architetture alternative come i Directed Acyclic Graph (DAG), stanno ridefinendo il panorama tecnologico per superare queste barriere.

Scalabilità e il trilemma della blockchain

Uno dei principali ostacoli allo sviluppo delle blockchain è il cosiddetto trilemma della blockchain, un concetto che descrive la difficoltà di ottimizzare simultaneamente tre proprietà fondamentali: decentralizzazione, sicurezza e scalabilità. La maggior parte delle blockchain pubbliche, come Bitcoin e Ethereum pre-Merge, privilegiano decentralizzazione e sicurezza, sacrificando la scalabilità. Ad esempio, la rete Bitcoin può elaborare solo circa 7 transazioni al secondo (TPS), mentre sistemi tradizionali come Visa gestiscono migliaia di TPS [83]. Questa limitazione rende difficile l'adozione di massa per applicazioni che richiedono elevati throughput, come i sistemi di pagamento globali o le piattaforme di gioco online.

La scalabilità è strettamente legata al CAP Theorem, che afferma che in un sistema distribuito è possibile garantire solo due delle tre proprietà: coerenza (C), disponibilità (A) e tolleranza alle partizioni (P) [84]. Le blockchain pubbliche, essendo sistemi distribuiti, devono necessariamente accettare compromessi. In genere, privilegiano la coerenza e la tolleranza alle partizioni (CP), il che significa che in caso di divisione della rete (partitioning), alcune parti potrebbero diventare temporaneamente indisponibili per mantenere la coerenza del registro [85]. Questo trade-off è accettabile per applicazioni finanziarie, ma può essere un ostacolo per servizi che richiedono alta disponibilità.

Soluzioni per la scalabilità: Sharding e Layer-2

Per affrontare il problema della scalabilità, sono state sviluppate diverse soluzioni. Il sharding è una delle più promettenti. Consiste nella suddivisione della rete in più segmenti, chiamati shard, ognuno dei quali elabora un sottoinsieme di transazioni in parallelo. Questo approccio aumenta significativamente il throughput complessivo della rete. Ethereum sta implementando una forma avanzata di sharding nota come Danksharding, che si concentra inizialmente sulla disponibilità dei dati (Data Availability Sampling, DAS) per supportare le soluzioni di rollup di livello 2 [55]. L'obiettivo è raggiungere oltre 100.000 TPS, rendendo la rete adeguata per applicazioni Web-scale [55]. Progetti di ricerca come Shardora stanno esplorando ulteriori ottimizzazioni basate sul parallelismo per migliorare l'efficienza della riconfigurazione degli shard [88].

Un'altra strategia chiave per migliorare la scalabilità è l'uso di soluzioni di livello 2 (Layer-2), come i rollup. Queste soluzioni elaborano le transazioni al di fuori della blockchain principale (off-chain) e pubblicano solo un riassunto crittografico dei risultati sulla blockchain di livello 1 (on-chain). Esistono due tipi principali di rollup: Optimistic Rollup, che presuppone la validità delle transazioni a meno che non venga contestata, e ZK-Rollup, che utilizza proof a conoscenza zero (specificamente zk-SNARKs o zk-STARKs) per dimostrare matematicamente la validità di un batch di transazioni [6]. I rollup riducono drasticamente i costi delle transazioni e aumentano la velocità, mantenendo al contempo la sicurezza della blockchain di livello 1. L'aggiornamento Fusaka di Ethereum ha già portato a una riduzione delle commissioni di livello 2 fino al 60% [90].

Architetture alternative: Directed Acyclic Graph (DAG)

Alcune piattaforme stanno abbandonando il modello tradizionale della catena lineare di blocchi in favore di strutture dati alternative, come i Directed Acyclic Graph (DAG). I DAG consentono una validazione parallela delle transazioni, eliminando il collo di bottiglia della creazione sequenziale dei blocchi. Progetti come Proxima e IOTA utilizzano un modello DAG per consentire un'elaborazione asincrona e ad alta velocità delle transazioni [56]. IOTA, ad esempio, utilizza un protocollo chiamato Tangle, in cui ogni nuova transazione deve confermare due transazioni precedenti, creando una struttura di consenso distribuito che non richiede minatori o validatori centrali [92]. Questo approccio promette tempi di latenza quasi in tempo reale e costi di transazione molto bassi, rendendolo adatto per applicazioni nell'Internet delle Cose (IoT) e nei pagamenti micromicro. Altri progetti come Taraxa e Graphchain stanno esplorando ulteriori varianti di architetture basate su DAG per creare sistemi decentralizzati e altamente scalabili [93].

Riduzione della latenza e miglioramento del consenso

La latenza, ovvero il tempo necessario per la conferma finale di una transazione, è un altro fattore critico per l'adozione delle blockchain. I meccanismi di consenso tradizionali come Proof of Work (PoW) sono noti per i tempi di conferma lunghi. Ethereum, dopo la transizione a Proof of Stake (PoS), sta lavorando per ridurre ulteriormente la latenza. L'obiettivo è raggiungere la finalità in un singolo slot (Single Slot Finality), che ridurrebbe il tempo di finalità a circa 12 secondi, il tempo di un singolo slot di blocco [94]. Sistemi basati su DAG, come Hedera e Lachesis (di Fantom), utilizzano meccanismi di consenso simili alla Byzantine Fault Tolerance (BFT) per ottenere una finalità rapida senza lunghi periodi di attesa [95].

Sfide future: computer quantistici e sicurezza

Una delle minacce emergenti alla sicurezza delle blockchain proviene dai computer quantistici. Algoritmi come Shor's Algorithm potrebbero in futuro rompere i sistemi crittografici asimmetrici attualmente utilizzati, come l'Elliptic Curve Digital Signature Algorithm (ECDSA), compromettendo la sicurezza dei portafogli e delle transazioni [96]. Per contrastare questa minaccia, si sta sviluppando la crittografia post-quantistica (PQC), basata su problemi matematici ritenuti difficili anche per i computer quantistici. Nel 2024, il National Institute of Standards and Technology (NIST) ha standardizzato tre algoritmi PQC, tra cui CRYSTALS-Dilithium e Falcon per le firme digitali [38]. Progetti come il Quantum Resistant Ledger (QRL) sono già stati sviluppati con algoritmi quantistici resistenti come XMSS [39]. Inoltre, i proof a conoscenza zero, in particolare i zk-STARKs, che si basano su funzioni hash invece che su curve ellittiche, sono considerati più resistenti agli attacchi quantistici rispetto ai zk-SNARKs [99].

Confronto tra meccanismi di consenso

La scelta del meccanismo di consenso ha un impatto diretto sulla scalabilità e sulla latenza. I meccanismi come Proof of Work e Proof of Stake sono progettati per reti aperte e senza permessi, dove la sicurezza è prioritaria. Tuttavia, i meccanismi classici di consenso distribuito, come il Practical Byzantine Fault Tolerance (PBFT) e Raft, sono spesso più adatti per le reti private e con permessi. PBFT offre una tolleranza ai guasti bizantini, consentendo al sistema di raggiungere un consenso anche se fino a un terzo dei nodi è malfunzionante o malintenzionato [100]. È utilizzato in piattaforme come Hyperledger Fabric per garantire un consenso deterministico e rapido in ambienti aziendali [101]. Raft, invece, è progettato per reti affidabili dove i nodi possono solo fallire (crash faults) ma non agire in modo malizioso. È più semplice da implementare e offre prestazioni elevate, rendendolo ideale per applicazioni come le valute digitali delle banche centrali (CBDC) [102]. La scelta tra questi algoritmi dipende dal contesto applicativo, con i meccanismi classici che offrono vantaggi in termini di efficienza e latenza in ambienti controllati.

Impatto sul sistema finanziario e DeFi

La tecnologia blockchain sta trasformando profondamente il sistema finanziario tradizionale, introducendo nuovi modelli di business e sfidando l'autorità di istituzioni centralizzate come banche e clearinghouse. Il settore più influenzato da questa rivoluzione è rappresentato dalle DeFi (Decentralized Finance), un ecosistema di servizi finanziari che opera su piattaforme pubbliche come Ethereum, eliminando la necessità di intermediari. Questa disintermediazione consente un accesso diretto e globale a strumenti come prestiti, trading e gestione del risparmio, con vantaggi in termini di efficienza, trasparenza e inclusione finanziaria [103].

DeFi: l'alternativa decentralizzata al sistema finanziario tradizionale

Le DeFi rappresentano un modello finanziario radicalmente diverso rispetto al sistema tradizionale (TradFi). Mentre il TradFi si basa su entità centralizzate che controllano i flussi di capitale, le DeFi utilizzano contratti intelligenti per automatizzare processi come prestiti, scambi di asset e derivati, consentendo transazioni peer-to-peer senza intermediari [104]. Questo approccio aumenta la trasparenza, riduce i costi operativi e abbassa le barriere all'ingresso, permettendo a chiunque abbia accesso a Internet di partecipare a mercati finanziari globali, anche in regioni sottoservite [103].

Piattaforme come Aave e Uniswap sono esempi emblematici di questo cambiamento. Aave consente di ottenere prestiti e fornire liquidità in modo automatizzato, mentre Uniswap permette lo scambio diretto di token senza bisogno di un mercato centralizzato. L'intero sistema si basa su incentivi economici e meccanismi di consenso decentralizzati, rendendo il mercato più competitivo e accessibile [64]. Tuttavia, questa innovazione porta con sé nuovi rischi, tra cui vulnerabilità nei contratti intelligenti, mancanza di protezione per i consumatori e instabilità di stablecoin, che possono minacciare la stabilità del sistema finanziario se non adeguatamente regolamentati [66].

Tokenizzazione di asset reali: una rivoluzione nei mercati finanziari

Un altro impatto significativo della blockchain sul sistema finanziario è la tokenizzazione di asset reali, come immobili, opere d'arte o materie prime. Questo processo consiste nel rappresentare la proprietà di un bene fisico o digitale attraverso un token digitale sulla blockchain, rendendolo facilmente divisibile, trasferibile e scambiabile. La tokenizzazione aumenta la liquidità di asset tradizionalmente illiquidi, permettendo a investitori con capitali ridotti di accedere a mercati prima riservati a pochi [108].

Inoltre, la tecnologia riduce i costi di transazione e il tempo necessario per trasferire la proprietà, grazie all'automazione fornita dai contratti intelligenti. Si stima che il valore globale degli asset tokenizzati potrebbe superare i 5 trilioni di dollari entro il 2029 [109]. Tuttavia, la regolamentazione rimane una sfida cruciale. L'Unione Europea ha introdotto la normativa MiCAR (Markets in Crypto-Assets Regulation) per stabilire un quadro giuridico chiaro, ma la classificazione dei token e la responsabilità legale in caso di frode o fallimento sono ancora aree di incertezza [110].

Rischi e sfide della decentralizzazione

Nonostante i vantaggi, la decentralizzazione dei servizi finanziari comporta rischi significativi. I contratti intelligenti, una volta distribuiti sulla blockchain, sono immutabili, il che significa che eventuali errori di programmazione o vulnerabilità non possono essere corretti facilmente. Questo ha portato a diversi incidenti di sicurezza, con perdite di milioni di dollari a causa di attacchi informatici [62]. Inoltre, la mancanza di un ente centrale responsabile complica la gestione delle controversie e la protezione dei consumatori, aspetti fondamentali nel sistema finanziario tradizionale [66].

La volatilità dei mercati delle criptovalute e la dipendenza da stablecoin non pienamente garantiti rappresentano ulteriori fonti di instabilità. La regolamentazione è quindi essenziale per garantire la stabilità finanziaria e la protezione degli investitori. L'approccio dell'UE con MiCAR mira a bilanciare innovazione e sicurezza, imponendo requisiti di trasparenza, gestione del rischio e conformità alle norme antiriciclaggio [113]. Tuttavia, la sfida principale rimane l'adattamento delle normative esistenti a un ecosistema tecnologico in rapida evoluzione, dove la distinzione tra attore centrale e decentralizzato è spesso sfumata [114].

Integrazione tra istituzioni tradizionali e tecnologie blockchain

Le istituzioni finanziarie tradizionali non sono rimaste passive di fronte a questa rivoluzione. Banche come Commerzbank e ZKB hanno avviato servizi per la custodia e il trading di criptovalute, mentre colossi come BlackRock e JPMorgan stanno sviluppando prodotti finanziari tokenizzati su piattaforme come Ethereum [115]. Anche SWIFT, il sistema globale di messaggistica finanziaria, sta collaborando con oltre 30 banche per integrare una infrastruttura blockchain basata su Ethereum per pagamenti transfrontalieri, segnando un passo importante verso la convergenza tra sistemi tradizionali e innovativi [116].

In Germania, la Bundesbank sta testando soluzioni innovative per i pagamenti non in contante, mentre la Deutsche Bundesbank ha avviato il progetto "Trigger Solution" per esplorare l'uso della Distributed Ledger Technology (DLT) in operazioni di rilevanza sistemica [117]. Questi sviluppi indicano che il futuro del sistema finanziario non sarà una sostituzione totale, ma piuttosto una coesistenza ibrida, in cui istituzioni tradizionali e piattaforme decentralizzate si integrano per offrire servizi più efficienti, sicuri e inclusivi [104].

Aspetti legali, normativi e privacy

La tecnologia blockchain solleva complesse questioni legali, normative e di privacy, in particolare a causa delle sue caratteristiche fondamentali come l'immutabilità, la trasparenza e la decentralizzazione. Queste proprietà, sebbene vantaggiose per la sicurezza e l'integrità dei dati, entrano spesso in conflitto con i principi del diritto moderno, specialmente in ambito europeo. Le principali sfide riguardano la conformità con la GDPR, la validità giuridica dei contratti intelligenti, la responsabilità in caso di errori o attacchi, e la regolamentazione delle criptovalute e delle piattaforme decentralizzate [7].

Privacy e conflitto con la GDPR

Uno dei principali ostacoli all'adozione diffusa della blockchain è il suo conflitto intrinseco con la GDPR. La GDPR, in particolare l'articolo 17, riconosce il "diritto all'oblio", ovvero il diritto di richiedere la cancellazione dei propri dati personali. Tuttavia, l'immuabilità della blockchain rende tecnicamente impossibile la cancellazione di dati una volta registrati, creando un evidente contrasto con questo principio [7].

L'European Data Protection Board (EDPB) ha riconosciuto questa tensione e, nelle sue linee guida del 2025, ha chiarito che la memorizzazione diretta di dati personali su una blockchain pubblica è generalmente problematica. Per risolvere questo dilemma, sono state proposte diverse soluzioni tecniche. Una pratica comune è la memorizzazione off-chain, in cui i dati sensibili sono conservati al di fuori della blockchain, mentre nella blockchain stessa viene archiviato solo un hash o un riferimento crittografico. Poiché l'hash non è direttamente riconducibile a una persona, non è considerato dato personale, facilitando così la conformità [121]. Altri approcci includono la pseudonimizzazione, la cifratura dei dati e la definizione di modelli di governance chiari per identificare il titolare del trattamento, specialmente in contesti di blockchain permissioned [122].

Validità legale dei contratti intelligenti

I contratti intelligenti sono programmi auto-esecutivi che operano sulla blockchain e che possono automatizzare accordi senza l'intervento di intermediari. Dal punto di vista del diritto tedesco e dell'UE, la loro validità dipende dal rispetto dei requisiti classici del contratto, come l'offerta e l'accettazione. Tuttavia, la loro natura automatizzata e il codice come forma di espressione del consenso sollevano diverse sfide.

Un problema centrale è la formazione del consenso. È spesso difficile stabilire quando e se una parte abbia effettivamente espresso volontà contrattuale, specialmente in scenari completamente automatizzati. Inoltre, la mancanza di trasparenza del codice, spesso comprensibile solo agli sviluppatori, può compromettere la capacità delle parti di comprendere pienamente gli obblighi contrattuali [123]. La Germania sta lavorando a un quadro normativo più chiaro, con il progetto di legge sul FinmadiG (Finanzmarktdigitalisierungsgesetz) che mira a stabilire le basi legali per i contratti digitali e le identità elettroniche, inclusi i contratti intelligenti [124].

Responsabilità e rischi nei contratti intelligenti difettosi

La responsabilità per danni causati da contratti intelligenti difettosi è un'area di grande incertezza giuridica. A causa della decentralizzazione, spesso non è possibile identificare una singola parte responsabile. Chi è il colpevole se un contratto contiene un bug che causa la perdita di fondi? Lo sviluppatore, l'utente che lo ha distribuito, o la comunità che lo gestisce?

Nel diritto tedesco, la responsabilità potrebbe essere fondata sulle norme generali della responsabilità contrattuale (§§ 280 ff. BGB) o extracontrattuale. Tuttavia, perseguire uno sviluppatore anonimo o residente in un altro paese è praticamente impossibile. Il governo tedesco ha proposto una modernizzazione del diritto della responsabilità per i prodotti, che potrebbe estendere la responsabilità anche al software, trattando un contratto intelligente difettoso come un "prodotto difettoso" [125]. Inoltre, il Data Act dell'UE impone requisiti di robustezza, controllo degli accessi e terminazione sicura per i contratti intelligenti, creando una base per potenziali responsabilità in caso di violazione [126].

Quadro normativo in Europa e in Germania

L'Unione Europea ha introdotto un quadro normativo chiave con la regolamentazione MiCAR (Markets in Crypto-Assets Regulation), entrata in vigore nel dicembre 2024. MiCAR stabilisce regole armonizzate per l'emissione e la fornitura di servizi legati alle cripto-attività, imponendo obblighi di licenza per gli operatori come le borse e i fornitori di portafogli. Questo mira a garantire la protezione degli investitori e la stabilità finanziaria [110].

In Germania, la BaFin è l'autorità di vigilanza principale. La BaFin ha avvertito che le criptovalute non sono strumenti di pagamento affidabili a causa della loro volatilità e dei rischi di sicurezza, ma sta anche autorizzando la prima piattaforma di trading e regolamento basata su blockchain, dimostrando un approccio pragmatico [128]. Un'altra sfida è la regolamentazione delle piattaforme decentralizzate (DeFi) e delle DAO, dove la mancanza di un ente centrale rende difficile l'applicazione delle norme. La BaFin sostiene che tali offerte non siano automaticamente esenti dalla regolamentazione e sta sviluppando strumenti per affrontare questi modelli innovativi [129].

Gestione dell'identità decentralizzata e eIDAS 2.0

La gestione dell'identità decentralizzata (DID), o Self-Sovereign Identity (SSI), consente agli individui di controllare autonomamente la propria identità digitale. Questo modello si allinea bene con i principi della GDPR, poiché l'utente mantiene il controllo dei propri dati. L'UE sta promuovendo questa visione con l'introduzione della European Digital Identity Wallet (EUDI Wallet), prevista dal regolamento eIDAS 2.0 [75].

La EUDI Wallet permetterà ai cittadini di conservare e verificare in modo sicuro documenti digitali, come il passaporto o il diploma, utilizzando tecnologie crittografiche. La Germania sta attuando questo quadro con il progetto di legge eIDAS-Durchführungsgesetz, mirando a creare un sistema interoperabile e sicuro [131]. L'obiettivo è conciliare l'innovazione tecnologica con la protezione dei dati, permettendo l'uso di blockchain per garantire l'integrità e la verificabilità dei dati senza compromettere la privacy dell'utente [132].

Riferimenti