Il proof-of-stake (PoS) è un meccanismo di consenso utilizzato nelle reti blockchain per validare transazioni e garantire la sicurezza della rete senza ricorrere al consumo intensivo di energia tipico del proof-of-work (PoW). A differenza del PoW, in cui i miner competono risolvendo complessi puzzle computazionali, nel PoS i validatori vengono selezionati in base alla quantità di criptovaluta che "bloccano" come garanzia economica, rendendo il sistema molto più efficiente dal punto di vista energetico: ad esempio, dopo la transizione di Ethereum al PoS nel 2022, nota come "The Merge", il consumo energetico della rete è sceso da circa 200 terawattora (TWh) all'anno a soli 0,0026 TWh, una riduzione superiore al 99,95% [1]. I validatori onesti vengono ricompensati con nuove unità di criptovaluta, mentre chi agisce in modo fraudolento o negligente rischia di perdere parte del capitale bloccato attraverso un processo chiamato slashing, creando un forte incentivo economico all'integrità. Tra le principali blockchain che utilizzano il PoS vi sono Cardano, Solana, Polkadot e Tezos, ciascuna con varianti specifiche del protocollo come Ouroboros o il nominated proof-of-stake (NPoS). Tuttavia, il PoS presenta sfide come il rischio di centralizzazione del potere di validazione, il "nothing at stake" problem e vulnerabilità a specifici attacchi informatici, che vengono mitigati attraverso meccanismi come il checkpointing, le penalità per comportamenti scorretti e sistemi di finalità economica. Protocolli come Casper FFG su Ethereum e GRANDPA su Polkadot garantiscono la finalità deterministica dei blocchi, mentre il crescente ruolo dei derivati di staking, come i liquid staking tokens (LST), introduce nuove dinamiche di rischio sistemico e complessità regolatoria. A livello globale, quadri normativi come la MiCA nell'Unione Europea e le azioni di enforcement della SEC negli Stati Uniti stanno plasmando profondamente i modelli operativi dei servizi di staking, imponendo requisiti di trasparenza, conformità AML/KYC e limiti alla concentrazione del controllo della rete.

Definizione e confronto con il proof-of-work

Il proof-of-stake (PoS) è un meccanismo di consenso utilizzato nelle reti blockchain per validare transazioni e garantire la sicurezza della rete senza ricorrere al consumo intensivo di energia tipico del proof-of-work (PoW). A differenza del PoW, in cui i miner competono risolvendo complessi puzzle computazionali, nel PoS i validatori vengono selezionati in base alla quantità di criptovaluta che "bloccano" come garanzia economica, rendendo il sistema molto più efficiente dal punto di vista energetico [1]. I validatori onesti vengono ricompensati con nuove unità di criptovaluta, mentre chi agisce in modo fraudolento o negligente rischia di perdere parte del capitale bloccato attraverso un processo chiamato slashing, creando un forte incentivo economico all'integrità.

Definizione di proof-of-stake

Nel proof-of-stake, i validatori sono scelti per creare nuovi blocchi in base all'ammontare di criptovaluta che "stake" come garanzia. I validatori bloccano una certa quantità della criptovaluta nativa della rete, e la loro probabilità di essere selezionati per proporre e attestare nuovi blocchi è proporzionale alla dimensione della loro scommessa [3]. Questo modello elimina la necessità di hardware specializzato e di consumo energetico elevato, spostando il fulcro della sicurezza da risorse fisiche a incentivi economici. Chi agisce in modo disonesto o non svolge correttamente i propri doveri rischia di perdere parte delle proprie risorse bloccate tramite il meccanismo di slashing, mentre i validatori onesti vengono ricompensati per la loro partecipazione al processo di consenso [4].

Definizione di proof-of-work

Il proof-of-work è un altro meccanismo di consenso utilizzato nelle reti blockchain, reso famoso soprattutto da Bitcoin. Nel PoW, i miner competono per risolvere complessi puzzle matematici utilizzando potenza computazionale. Il primo miner a trovare una soluzione valida ottiene il diritto di aggiungere un nuovo blocco alla blockchain e riceve una ricompensa in criptovaluta [5]. Questo processo richiede un consumo energetico significativo, poiché dipende da sforzi computazionali continui. La difficoltà di questi puzzle aumenta nel tempo, rendendo il sistema sicuro rendendo economicamente impraticabile per una singola entità manipolare la blockchain [6].

Confronto tra proof-of-stake e proof-of-work

Consumo energetico

Una delle differenze più significative tra PoS e PoW è l'efficienza energetica. Il PoS è notevolmente più efficiente dal punto di vista energetico rispetto al PoW. Ad esempio, dopo la transizione di Ethereum al PoS nel 2022, nota come "The Merge", il consumo energetico annuo della rete è sceso a circa 0,0026 terawattora (TWh), rispetto ai circa 200 TWh consumati dalla rete PoW di Bitcoin [1]. Questo rappresenta una riduzione di circa il 99,95% nell'uso di energia da parte di Ethereum [8].

Modello di sicurezza

Il PoW si basa sull'impegno computazionale per garantire la sicurezza della rete, rendendola costosa da attaccare a causa degli elevati costi di hardware ed energia. Il PoS, invece, protegge la rete attraverso scommesse economiche: un attaccante dovrebbe acquisire una grande porzione della criptovaluta, un'operazione proibitivamente costosa e autodistruttiva [9].

Decentralizzazione e accessibilità

Il PoW richiede hardware minerario specializzato (come ASIC), creando barriere all'ingresso e portando a una centralizzazione del mining in regioni con elettricità a basso costo. Il PoS permette la partecipazione con hardware informatico standard, a condizione che gli utenti soddisfino i requisiti minimi di staking, potenzialmente migliorando la decentralizzazione [10].

Scalabilità

Il PoS offre in generale una migliore scalabilità rispetto al PoW. Senza la necessità di un mining intensivo dal punto di vista energetico, le reti PoS possono elaborare transazioni in modo più efficiente e supportare un throughput più elevato. La migrazione di Ethereum al PoS è stata in parte motivata dalla necessità di migliorare la scalabilità e ridurre i costi delle transazioni [9].

Esempi notevoli e sviluppi

La transizione di Ethereum al proof-of-stake

Ethereum ha completato la transizione dal PoW al PoS il 15 settembre 2022, in un evento noto come "The Merge". Questo aggiornamento ha unito la rete principale originale di Ethereum con la Beacon Chain, una blockchain PoS lanciata nel dicembre 2020 [8]. La transizione ha notevolmente migliorato l'efficienza energetica, la sicurezza e la sostenibilità di [[Ethereum|Ethereum>.

In futuro, Ethereum prevede ulteriori aggiornamenti, tra cui il "Glamsterdam" hard fork previsto a metà 2026, che mira a ridurre le commissioni di gas di circa il 78,6%, e Ethereum 3.0, focalizzato su una maggiore scalabilità e disponibilità dei dati [13].

Altre reti proof-of-stake

Altre importanti blockchain che utilizzano il PoS includono Cardano, che consuma circa 705 megawattora (MWh) all'anno, e Solana, che ha ridotto la propria impronta di carbonio attraverso iniziative di sostenibilità [14]. Nel 2024, Starknet ha lanciato la sua iniziativa di staking di fase 1, diventando il primo importante rollup di livello 2 a implementare lo staking on-chain [15].

Meccanismo di consenso e selezione dei validatori

Il proof-of-stake (PoS) si basa su un meccanismo di consenso che sostituisce il consumo intensivo di energia del proof-of-work con un sistema basato su incentivi economici. A differenza del PoW, dove i miner competono risolvendo puzzle computazionali, nel PoS i validatori vengono selezionati in base alla quantità di criptovaluta che bloccano come garanzia. Questo approccio elimina la necessità di hardware specializzato come gli ASIC e riduce drasticamente il consumo energetico, rendendo la rete più sostenibile dal punto di vista ambientale [1].

Selezione dei validatori e sorteggio crittografico

La selezione dei validatori avviene in modo pseudo-casuale, spesso utilizzando funzioni crittografiche come le Verifiable Random Function (VRF) per garantire imprevedibilità e resistenza alla manipolazione. In Ethereum, ad esempio, i validatori vengono scelti per proporre blocchi durante intervalli fissi chiamati "slot", che si verificano ogni 12 secondi circa. Il sorteggio è pesato sulla dimensione della loro partecipazione effettiva, con un tetto massimo di 32 ETH per evitare che validatori con stake enormi dominino il processo [17]. Questo sistema di sorteggio crittografico è progettato per prevenire la concentrazione del potere e garantire un'ampia distribuzione delle responsabilità di validazione tra i partecipanti alla rete.

Altri protocolli adottano approcci diversi. Algorand utilizza una variante chiamata "Pure Proof-of-Stake" (PPoS), dove la selezione avviene tramite sorteggio crittografico locale basato su una funzione casuale condivisa. Questo metodo elimina la necessità di coordinamento centralizzato e assicura che la selezione sia sia casuale che verificabile, migliorando la sicurezza contro attacchi mirati [18]. In Polkadot, invece, viene impiegato un sistema chiamato nominated proof-of-stake (NPoS), in cui i detentori di token nominano validatori di fiducia, e un algoritmo chiamato Phragmén ottimizza la selezione del set di validatori attivi per massimizzare la distribuzione equa dello stake e ridurre la varianza tra i validatori eletti [19].

Ruoli e responsabilità dei validatori

I validatori in un sistema PoS hanno due compiti principali: proporre nuovi blocchi e attestare la validità dei blocchi proposti da altri. Le attestazioni agiscono come voti che contribuiscono a raggiungere il consenso sulla catena corretta. Per partecipare, un validatore deve depositare una quantità minima di criptovaluta nativa della rete, come i 32 ETH richiesti su Ethereum [20]. Questo stake funge da garanzia economica, allineando gli interessi finanziari del validatore con l'integrità della rete. Se un validatore agisce in modo disonesto o non riesce a svolgere i suoi doveri, rischia di perdere parte del capitale bloccato attraverso un processo chiamato slashing [21].

Oltre a proporre e attestare blocchi, i validatori possono partecipare a comitati di sincronizzazione, che aiutano a mantenere la coerenza della rete. La loro attività è costantemente monitorata, e le loro prestazioni influenzano direttamente le ricompense ricevute. Questo sistema di monitoraggio e penalizzazione incoraggia una partecipazione attiva e onesta, poiché qualsiasi tentativo di compromettere la rete comporta un rischio finanziario diretto e sostanziale.

Meccanismi di sicurezza e prevenzione delle frodi

Per garantire la sicurezza della rete, i protocolli PoS moderni implementano condizioni di slashing che penalizzano severamente il comportamento malevolo. Su Ethereum, un validatore può essere sottoposto a slashing se propone due blocchi diversi per lo stesso slot (doppia proposta) o attesta checkpoint in conflitto (doppio voto) [22]. Queste violazioni sono provabilmente malevole e portano alla distruzione immediata di una parte significativa dello stake del validatore, che viene quindi espulso dal set di validatori. Questo crea un forte disincentivo economico contro la manipolazione della catena.

Il problema teorico del "nothing at stake", in cui i validatori potrebbero supportare più fork senza costi, è stato efficacemente neutralizzato da questi meccanismi di slashing. Poiché supportare fork in conflitto comporta il rischio di perdere una parte consistente dello stake, i validatori hanno un incentivo economico a supportare una singola catena canonica [23]. Inoltre, meccanismi come il "checkpointing" e il "weak subjectivity" proteggono contro attacchi a lungo raggio, dove un attaccante potrebbe cercare di creare una catena alternativa a partire da un punto nel passato. Su Ethereum, i checkpoint vengono finalizzati ogni 32 slot, e per annullarne uno sarebbe necessario bruciare almeno un terzo dello stake totale, rendendo l'attacco economicamente irrazionale [24].

Dinamiche di partecipazione e centralizzazione

Nonostante l'accesso aperto, la partecipazione ai sistemi PoS può essere influenzata da pressioni economiche che favoriscono la centralizzazione. Su Ethereum, ad esempio, solo quattro entità controllano oltre il 64% dei nodi validatori, sollevando preoccupazioni sulla decentralizzazione effettiva [25]. Questo fenomeno è alimentato da economie di scala, dove grandi pool di staking offrono maggiore affidabilità e infrastrutture più sofisticate, rendendo difficile per i validatori individuali competere. Il crescente ruolo dei derivati di staking, come i liquid staking tokens (LST) offerti da piattaforme come Lido, amplifica ulteriormente questo rischio. Lido, da solo, controllava circa il 31,76% di tutto l'ETH staked su Ethereum alla fine del 2023, avvicinandosi a una soglia critica per l'influenza sul consenso [26].

Per contrastare queste tendenze, sono stati proposti diversi meccanismi di progettazione tokenomica. L'approccio della "stake relativisation" modifica l'influenza dei validatori in base alla dimensione relativa del loro stake, riducendo il potere sproporzionato dei grandi partecipanti [27]. Altri modelli, come la distribuzione equa delle ricompense (Fair Reward Distribution, FRD), mirano a ridurre il divario tra grandi e piccoli validatori, incoraggiando una partecipazione più ampia. L'obiettivo è creare un equilibrio tra sicurezza, efficienza e decentralizzazione, assicurando che il sistema rimanga resiliente e aperto nel lungo termine [28].

Vantaggi e svantaggi del proof-of-stake

Il proof-of-stake (PoS) è un meccanismo di consenso alternativo al proof-of-work (PoW), progettato per affrontare criticità legate al consumo energetico, alla scalabilità e alla sostenibilità ambientale delle reti blockchain. Tuttavia, sebbene il PoS offra vantaggi significativi, introduce anche nuove sfide e potenziali rischi per la sicurezza e la decentralizzazione. Di seguito vengono analizzati i principali vantaggi e svantaggi di questo modello.

Vantaggi del proof-of-stake

Efficienza energetica

Uno dei vantaggi più rilevanti del PoS è la sua estrema efficienza energetica. A differenza del PoW, che richiede un elevato consumo di energia per risolvere complessi puzzle crittografici, il PoS seleziona i validatori in base alla quantità di criptovaluta che bloccano come garanzia economica. Questo elimina la necessità di hardware specializzato e di consumo intensivo di elettricità. Ad esempio, dopo la transizione di Ethereum al PoS avvenuta nel settembre 2022 con "The Merge", il consumo energetico della rete è sceso da circa 200 terawattora (TWh) all'anno a soli 0,0026 TWh, una riduzione superiore al 99,95% [29][30]. Questo cambiamento ha reso il sistema enormemente più sostenibile e allineato agli obiettivi climatici globali.

Sostenibilità ambientale

Grazie al suo basso consumo energetico, il PoS è considerato un modello più ecologicamente sostenibile rispetto al PoW. Studi hanno dimostrato che le blockchain basate su PoS producono emissioni di carbonio significativamente inferiori rispetto a reti come Bitcoin, contribuendo a ridurre l'impatto ambientale delle tecnologie criptovaluta [31][32].

Scalabilità e velocità delle transazioni

Il PoS consente una maggiore scalabilità e tempi di elaborazione più rapidi rispetto al PoW. Rimuovendo la competizione computazionale tra miner, il PoS permette una convalida dei blocchi più efficiente. Reti come Ethereum stanno ulteriormente migliorando la scalabilità attraverso aggiornamenti come zkEVM e sharding, che si basano sul fondamento del PoS per aumentare la capacità di elaborazione [33][34].

Barriere d'ingresso più basse

Nei sistemi PoS, gli utenti possono diventare validatori semplicemente bloccando le proprie monete, senza dover investire in costoso hardware minerario. Questo abbassa la soglia d'ingresso e permette una partecipazione più ampia alla sicurezza e al governo della rete, promuovendo in teoria una maggiore decentralizzazione [35].

Sicurezza attraverso incentivi economici

Il PoS rafforza la sicurezza richiedendo ai validatori di bloccare un capitale finanziario. Se un validatore agisce in modo disonesto — ad esempio, tentando di validare transazioni fraudolente — rischia di perdere parte o tutto il capitale bloccato attraverso un processo chiamato slashing. Questo crea forti disincentivi economici al comportamento malizioso, allineando gli interessi individuali con l'integrità della rete [21][37].

Svantaggi del proof-of-stake

Rischio di centralizzazione

Una delle critiche principali al PoS è il rischio di centralizzazione. I validatori con stake più grandi hanno una probabilità maggiore di essere selezionati per proporre e validare blocchi, il che può portare a una concentrazione di ricchezza e influenza sproporzionata sulla rete. Ad esempio, oltre il 64% dei nodi validatori di Ethereum è controllato da soli quattro entità, sollevando preoccupazioni riguardo a potenziali collusioni e alla riduzione della decentralizzazione [25]. Questa tendenza è ulteriormente aggravata dai liquid staking tokens (LST), che possono concentrare il potere di voto in pochi fornitori dominanti come Lido.

Problema del "nothing at stake"

Nei primi design PoS, i validatori potevano teoricamente supportare più fork della blockchain senza costi significativi, un problema noto come "nothing at stake". Questo comportamento potrebbe minare il consenso, aumentando il rischio di doppia spesa o instabilità della catena. Tuttavia, i moderni sistemi PoS mitigano questo rischio attraverso penalità per comportamenti scorretti, come il slashing, che disincentivano fortemente la partecipazione a fork conflittuali [39][40].

Dipendenza dai modelli economici per la sicurezza

La sicurezza del PoS dipende fortemente dalla progettazione degli incentivi economici e dall'assunzione che i validatori agiranno in modo razionale per proteggere il proprio stake. Tuttavia, questi modelli sono relativamente nuovi e meno testati nel tempo rispetto al PoW, che ha dimostrato la propria sicurezza attraverso oltre un decennio di funzionamento su reti come Bitcoin [37][42].

Vulnerabilità ad attacchi specifici

Le reti PoS sono suscettibili a vettori di attacco unici, come gli attacchi a lungo raggio (long-range attacks), lo stake grinding e l'"attacco a gradini" (staircase attack), in cui attori maliziosi manipolano le strutture di incentivo per penalizzare validatori onesti. Altri rischi teorici includono attacchi di tipo stake-bleeding, che sfruttano i meccanismi delle commissioni di transazione per ottenere il controllo della blockchain [43][44].

Complessità nell'implementazione e negli aggiornamenti

La transizione da PoW a PoS comporta cambiamenti complessi del protocollo e una coordinazione elevata. L'aggiornamento di Ethereum noto come "The Merge" ha richiesto anni di sviluppo e test. Tali transizioni comportano rischi tecnici e richiedono una gestione accurata per mantenere la stabilità e la fiducia della rete [45].

In conclusione, il proof-of-stake offre vantaggi significativi in termini di efficienza energetica, scalabilità e sostenibilità ambientale, rendendolo un modello attraente per le moderne reti blockchain. Tuttavia, introduce anche sfide legate alla centralizzazione, alle assunzioni di sicurezza e a nuovi vettori di attacco. Mentre i continui miglioramenti nel design del protocollo — come meccanismi di slashing, pool di staking decentralizzati e soluzioni di scalabilità a più livelli — stanno affrontando queste problematiche, il PoS rimane un modello di consenso relativamente più recente rispetto al proof-of-work [46][47].

Principali blockchain che utilizzano il proof-of-stake

Diverse important criptovalute hanno adottato il proof-of-stake (PoS) come meccanismo di consenso, abbandonando i sistemi basati sul proof-of-work per ottenere maggiore scalabilità, sicurezza e sostenibilità ambientale. Tra le più rilevanti si distinguono Ethereum, Cardano, Solana, Polkadot e Tezos, ognuna con un'implementazione specifica del protocollo PoS.

Ethereum

Ethereum ha completato la transizione dal proof-of-work al proof-of-stake il 15 settembre 2022, in un evento noto come "The Merge" [48]. Questo aggiornamento ha unito la rete principale originale di Ethereum con la Beacon Chain, una blockchain PoS lanciata nel dicembre 2020 [8]. Nell'architettura PoS di Ethereum, i validatori devono bloccare 32 ETH in un contratto intelligente per partecipare alla proposta e validazione dei blocchi. I validatori vengono selezionati in modo pseudo-casuale per proporre e attestare blocchi, ricevendo ricompense per un comportamento onesto e subendo penalità (denominate "slashing") per azioni maliziose [50].

Il consenso è garantito attraverso un meccanismo chiamato Gasper, che combina il Casper the Friendly Finality Gadget (Casper-FFG) con una regola di scelta del fork per assicurare la finalità [51]. Al 2024, sono attivi oltre 1,07 milioni di validatori, con circa 34,4 milioni di ETH bloccati, pari al 28% dell'offerta totale [52]. L'aggiornamento ha ridotto drasticamente il consumo energetico della rete, passando da circa 200 terawattora (TWh) all'anno a soli 0,0026 TWh, una riduzione superiore al 99,95% [1].

Cardano

Cardano è riconosciuta come la prima blockchain a implementare un protocollo PoS sottoposto a revisione paritaria e verificato matematicamente, chiamato Ouroboros [54]. Questo protocollo seleziona i leader di slot in base alla quantità di ADA bloccata e delegata. Gli stakeholder possono gestire un pool di stake o delegare il proprio ADA a pool esistenti, aumentando così la probabilità che il pool produca un blocco [55]. Le ricompense vengono distribuite tra gli operatori del pool e i deleganti, incentivando la partecipazione e la decentralizzazione [56].

Ouroboros si è evoluto attraverso diverse versioni, tra cui Praos e Genesis, migliorando la sicurezza e l'adattabilità in condizioni di rete dinamiche [57]. L'approccio formale alla sicurezza, basato su modelli crittografici rigorosi, ha reso Cardano un punto di riferimento per l'analisi della sicurezza nei sistemi PoS [58].

Solana

Solana utilizza un modello ibrido di consenso che combina il proof-of-stake (PoS) con il Proof of History (PoH), un orologio crittografico che appone un timestamp alle transazioni per migliorare la sincronizzazione e il throughput [59]. Il PoH consente a Solana di raggiungere velocità elevate di transazioni—oltre 65.000 transazioni al secondo—riducendo la necessità di comunicazione tra i nodi [60].

I validatori su Solana bloccano token SOL per partecipare alla produzione e al voto dei blocchi. Vengono selezionati in base al peso dello stake e alle prestazioni di rete, guadagnando ricompense per la validazione delle transazioni e il mantenimento del consenso [61]. Al 2024, Solana ha un tasso di staking del 51%, con rendimenti intorno all'11,5%, rendendolo una delle reti PoS con le ricompense più elevate [52].

Polkadot

Polkadot impiega un modello chiamato nominated proof-of-stake (NPoS), in cui i detentori di DOT nominano validatori di cui si fidano per proteggere la rete [63]. Il sistema utilizza un meccanismo elettorale per selezionare un numero limitato di validatori (tipicamente circa 1.000) che producono blocchi e finalizzano il consenso tra la catena di rilancio e le parachain di Polkadot [64]. I nominatori condividono le ricompense guadagnate dai validatori che supportano, ma rischiano anche di perdere fondi se il validatore si comporta in modo malizioso. Questo modello migliora la decentralizzazione e la sicurezza allineando gli incentivi tra un'ampia base di stakeholder [65].

Il sistema di elezione utilizza l'algoritmo Phragmén, che ottimizza la distribuzione degli stake per massimizzare la sicurezza e ridurre la varianza delle ricompense tra i validatori [19]. Le ricompense vengono distribuite in base a metriche di prestazione come i punti per era, che riflettono il contributo del validatore alla produzione di blocchi e alla finalità [67].

Tezos

Tezos utilizza il proof-of-stake sin dalla sua nascita, originariamente chiamato "baking", dove i validatori (chiamati "baker") creano e convalidano blocchi [68]. La rete è auto-aggiornante, consentendo agli stakeholder di votare sugli aggiornamenti del protocollo, migliorando così il modello di governance [69]. Aggiornamenti recenti come Quebec (2025) e Tallinn (2026) hanno migliorato l'efficienza dello staking riducendo i tempi dei blocchi a 8 e poi a 6 secondi, aumentando la finalità delle transazioni e le ricompense per lo staking [70]. L'aggiornamento Quebec ha anche aumentato le ricompense per lo staking fino a tre volte rispetto alla delegazione, incentivando una partecipazione più attiva [71].

Tezos promuove attivamente lo staking attraverso iniziative comunitarie come "Staketember", incoraggiando una più ampia partecipazione alla sicurezza della rete [72]. Questo approccio partecipativo e adattivo ha reso Tezos un esempio di governance decentralizzata e sostenibile nel tempo.

Sicurezza, attacchi e meccanismi di mitigazione

Il proof-of-stake (PoS) introduce una serie di vantaggi in termini di efficienza energetica e scalabilità rispetto al proof-of-work (PoW), ma presenta anche specifiche vulnerabilità che richiedono meccanismi di sicurezza sofisticati. La sicurezza di una rete PoS si basa principalmente su incentivi economici e penalità, piuttosto che sul dispendio di risorse computazionali. Tuttavia, questa dipendenza dall’economia dello staking espone il sistema a rischi unici, tra cui attacchi teorici come il "nothing at stake", gli attacchi a lungo raggio e le manipolazioni attraverso corruzione. Per contrastare queste minacce, i protocolli moderni implementano una combinazione di slashing, checkpointing, finalità economica e meccanismi di scelta del fork.

Il problema del "nothing at stake" e le soluzioni basate sullo slashing

Il "nothing at stake" è un problema teorico specifico dei sistemi PoS, in cui i validatori hanno poco o nessun costo nel supportare simultaneamente più fork della blockchain [73]. A differenza del PoW, dove i miner devono investire risorse fisiche per estendere una catena, in PoS un validatore può firmare blocchi su più catene concorrenti senza incorrere in costi significativi. Questo comportamento potrebbe minare il consenso, aumentando il rischio di doppia spesa e instabilità della rete.

Tuttavia, i protocolli moderni hanno neutralizzato questo rischio attraverso meccanismi di slashing, che penalizzano severamente i comportamenti scorretti. Su Ethereum, ad esempio, un validatore che propone due blocchi per lo stesso slot (equivocazione) o attesta a checkpoint in conflitto (double voting) perde una parte significativa della sua posta in gioco [21]. Queste penalità economiche trasformano il problema da "nothing at stake" a "something at stake", allineando gli incentivi dei validatori con l’integrità della rete. Il modello di Minimal Slashing Conditions, formalizzato da Vitalik Buterin, definisce le regole minime necessarie per garantire la sicurezza in protocolli PoS di tipo BFT, assicurando che anche in caso di violazione, i validatori colpevoli possano essere identificati e puniti [75].

Attacchi a lungo raggio e la mitigazione tramite checkpointing e weak subjectivity

Un attacco a lungo raggio si verifica quando un attaccante, che un tempo possedeva una grande quantità di criptovaluta, tenta di costruire una catena alternativa a partire da un punto molto distante nel passato. Poiché il PoS non richiede lavoro computazionale, un attaccante potrebbe utilizzare vecchie chiavi private per generare una catena alternativa che appare valida a un nodo in fase di sincronizzazione [76].

Per contrastare questo rischio, i protocolli PoS moderni come quello di Ethereum implementano il checkpointing, un meccanismo in cui ogni 32 blocchi (un "epoca") viene selezionato un checkpoint. I validatori votano su questi checkpoint, e quando una supermaggioranza (almeno 2/3 della posta in gioco) li supporta, il checkpoint diventa giustificato e poi finalizzato. Una volta finalizzato, il blocco non può essere riorganizzato senza un costo economico catastrofico [24]. Questo processo, noto come Casper the Friendly Finality Gadget (Casper FFG), crea un ancoraggio crittografico che impedisce riorganizzazioni profonde [78].

Inoltre, i nodi che si sincronizzano per la prima volta devono fidarsi di un checkpoint recente, un concetto noto come weak subjectivity. Questa dipendenza da un punto di fiducia iniziale è un compromesso necessario per prevenire attacchi a lungo raggio, e rappresenta una differenza fondamentale rispetto ai sistemi PoW puri [78]. Alcune proposte, come Winkle e Insertable Proof of Sequential Work (InPoSW), mirano a ridurre ulteriormente questo rischio introducendo strati di validazione decentralizzati o prove esterne di progressione temporale [80][81].

Attacchi di corruzione e modelli di sicurezza criptoeconomica

Gli attacchi di corruzione rappresentano un’altra minaccia, in cui un attaccante offre incentivi finanziari ai validatori per agire contro l’interesse della rete, ad esempio censurando transazioni o supportando una fork maliziosa. Questi attacchi sfruttano la razionalità economica dei validatori, specialmente quando il potenziale guadagno supera il costo delle penalità o della perdita di ricompense.

La difesa principale contro tali attacchi è il rischio di slashing, che rende economicamente irrazionale la corruzione. Su Ethereum, ad esempio, il costo di un attacco coordinato sarebbe talmente elevato da superare qualsiasi guadagno possibile, grazie alla distruzione di una parte significativa della posta in gioco [82]. Modelli formali come STAKESURE stabiliscono un limite al profitto che un attaccante può ottenere rispetto al costo di corrompere i validatori, garantendo la sicurezza criptoeconomica [83]. Inoltre, protocolli come (block, slot)-voting riducono la fattibilità delle riorganizzazioni basate su corruzione, aumentando il costo dell’equivocazione [84].

Sicurezza finale e modelli di consenso ibrido

La sicurezza di una rete PoS dipende anche dalla sua capacità di garantire finalità, ovvero l’irreversibilità dei blocchi. Mentre il PoW offre finalità probabilistica (basata sulla profondità della catena), il PoS mira a una finalità deterministica. Su Ethereum, il protocollo Gasper, che combina Casper FFG con la regola di scelta del fork LMD-GHOST, garantisce che un blocco finalizzato non possa essere invertito senza che almeno 1/3 della posta in gioco venga bruciata, rendendo l’attacco economicamente catastrofico [85].

Altri protocolli adottano approcci diversi: GRANDPA su Polkadot finalizza blocchi in modo retroattivo e ricorsivo, consentendo la finalizzazione di più blocchi in un unico round [86]. Tendermint, utilizzato da Cosmos, fornisce finalità immediata attraverso un processo di voto in stile BFT (Byzantine Fault Tolerant), dove un blocco è considerato finale non appena riceve il consenso di una supermaggioranza [87]. Questi modelli ibridi, che combinano selezione basata sullo staking con meccanismi BFT, migliorano la responsività e la resilienza contro attacchi a lungo raggio [88].

Concentrazione dello staking e rischi sistemici

Uno dei rischi economici più significativi nei sistemi PoS è la concentrazione dello staking, in cui un piccolo numero di entità controlla una quota sproporzionata della posta in gioco. Su Ethereum, ad esempio, oltre il 46% dello staking è controllato da pochi attori chiave, tra cui Lido DAO e Coinbase, aumentando il rischio di collusioni, censure e attacchi 51% [89]. Vitalik Buterin ha definito questo fenomeno uno dei "più grandi rischi" per la sicurezza a lungo termine della rete [90].

Per mitigare questo rischio, alcuni protocolli implementano meccanismi come la relativizzazione dello staking, che riduce l’influenza dei grandi validatori, o il metodo Phragmén su Polkadot, che ottimizza la distribuzione dello staking tra i validatori per massimizzare la decentralizzazione [19]. Inoltre, il design delle ricompense può essere modificato per promuovere una distribuzione più equa, ad esempio attraverso schemi di distribuzione equa delle ricompense (FRD) che premiano anche i validatori non propositori [92].

Finalità e meccanismi di consenso avanzati

I meccanismi di consenso avanzati nel contesto del proof-of-stake sono progettati per garantire non solo l'accordo tra i nodi, ma anche proprietà fondamentali come la finalità deterministica, la resilienza agli attacchi e la sicurezza crittografica in condizioni di rete asincrone. A differenza del proof-of-work, che si basa su un modello di finalità probabilistica, i protocolli PoS moderni integrano strumenti formali come gadget di finalità e regole di scelta del fork per assicurare che i blocchi, una volta confermati, non possano essere annullati senza un costo economico catastrofico. Questi meccanismi sono essenziali per la scalabilità, la sicurezza e l'affidabilità delle reti blockchain decentralizzate.

Finalità deterministica e gadget di finalità

La finalità in un sistema PoS è spesso ottenuta attraverso meccanismi noti come gadget di finalità, che sovrappongono una logica di consenso deterministica a un protocollo di crescita della catena probabilistico. Un esempio emblematico è Casper FFG (Friendly Finality Gadget), implementato su Ethereum, che combina la regola di scelta del fork LMD-GHOST con un sistema di votazione basato sui checkpoint [93]. Ogni 32 slot (circa 6,4 minuti) viene designato un checkpoint, e quando una supermaggioranza (almeno 2/3 dello stake totale) vota per un checkpoint, esso viene considerato "giustificato". Se il checkpoint successivo è anch'esso giustificato, il precedente diventa definitivo, rendendo impossibile la reorganizzazione del blocco senza incorrere nella distruzione di almeno 1/3 dello stake totale [94].

Questa forma di finalità economica garantisce che annullare un blocco finale comporterebbe perdite finanziarie insostenibili per gli attaccanti, creando un forte disincentivo. Allo stesso modo, Polkadot utilizza GRANDPA (GHOST-based Recursive Ancestor Deriving Prefix Agreement), un meccanismo di finalità che opera in modo indipendente dalla produzione dei blocchi (gestita da BABE) e finalizza retroattivamente blocchi multipli in un singolo round di voto [95]. Questa separazione consente a GRANDPA di mantenere la finalità anche durante ritardi di rete, migliorando la resilienza del sistema.

Un altro approccio è quello adottato da Tendermint, utilizzato in reti come Cosmos, che offre finalità istantanea attraverso un consenso BFT (Byzantine Fault Tolerant) a ciclo di votazione. In Tendermint, un blocco è considerato finale non appena riceve almeno 2/3 dei precommit dai validatori, garantendo sicurezza deterministica immediata [96]. Questo modello privilegia la sicurezza sulla vivacità in caso di partizioni di rete, assicurando che nessun fork conflittente possa mai essere finalizzato.

Difesa contro attacchi a lungo raggio e attacchi "nothing at stake"

I protocolli PoS puri sono vulnerabili a minacce uniche come gli attacchi a lungo raggio, in cui un attaccante con accesso a chiavi private di validatori passati tenta di ricostruire una catena alternativa a partire da un checkpoint storico. Per contrastare questa minaccia, i sistemi moderni implementano checkpointing e il concetto di soggettività debole, secondo cui i nodi nuovi o riattivati devono fidarsi di un checkpoint recente e verificato per sincronizzarsi correttamente [97]. In questo modo, la catena alternativa non può essere accettata se non include checkpoint finalizzati recenti, proteggendo la rete da riscritture del passato.

Un'altra vulnerabilità teorica è il problema del "nothing at stake", in cui i validatori potrebbero supportare più fork simultaneamente senza costi significativi. Tuttavia, i protocolli moderni neutralizzano questo rischio attraverso condizioni di slashing, che puniscono severamente il comportamento equivoco. Su Ethereum, ad esempio, un validatore che propone due blocchi nello stesso slot o attesta checkpoint in conflitto viene penalizzato con la distruzione di una parte significativa del suo stake [21]. Questo meccanismo trasforma il "niente in gioco" in un "qualcosa in gioco", allineando gli incentivi con l'integrità della rete.

Integrazione di BFT e modelli ibridi

Molti protocolli PoS avanzati integrano principi del consenso BFT (Byzantine Fault Tolerance) per migliorare la reattività e la sicurezza. Casper FFG, ad esempio, è un sistema ibrido che combina un meccanismo di crescita della catena probabilistico con un gadget BFT per la finalità. Questa architettura modulare consente transizioni graduali da sistemi PoW a PoS, come avvenuto con "The Merge" su Ethereum [8]. Allo stesso modo, protocolli come HotStuff, utilizzati in Aptos e Sui, adottano un modello leader-based con complessità di comunicazione lineare, permettendo finalità rapida e scalabilità migliorata [88].

Questi modelli ibridi migliorano la reattività del sistema, consentendo al consenso di progredire alla velocità effettiva del ritardo di rete una volta ripristinata la sincronia. Inoltre, introducono meccanismi come i timer di backoff per gestire le partizioni di rete e ripristinare la vivacità, rendendo i sistemi più robusti in condizioni asincrone [101].

Sincronizzazione dell'orologio e modelli di rete

Un aspetto critico dei protocolli PoS è la sincronizzazione dell'orologio, poiché la produzione dei blocchi avviene in slot temporali fissi. A differenza dei protocolli BFT tradizionali, che assumono orologi strettamente sincronizzati, i sistemi PoS permissionless come Ouroboros operano in un modello semi-sincrono, in cui gli orologi locali avanzano a ritmi approssimativamente uguali ma con offset iniziali arbitrari [102]. Ouroboros Chronos introduce un meccanismo di sincronizzazione decentralizzato che permette ai nodi di calibrare il proprio orologio sulla base della catena stessa, eliminando la dipendenza da server NTP esterni [102].

Inoltre, il modello di consegna dei messaggi assume un limite sconosciuto ma finito sui ritardi, garantendo che tutti i messaggi inviati dai nodi onesti siano eventualmente consegnati. Questo modello, combinato con primitive crittografiche come le funzioni verificabili di casualità (VRF), permette un'elezione imprevedibile dei leader e una resistenza agli attacchi di manipolazione del tempo [104].

Meccanismi di accountability e sicurezza formale

I protocolli PoS moderni sono progettati per fornire accountability, ovvero la capacità di identificare e punire i validatori che violano le regole del consenso. In Casper FFG, se si verifica una violazione della sicurezza (ad esempio, due checkpoint finalizzati in conflitto), è possibile dimostrare criptograficamente che almeno 1/3 degli stakeholder ha agito in modo malizioso, permettendo la loro identificazione e penalizzazione [94]. Questa proprietà, nota come sicurezza accountability, rafforza la sicurezza del sistema rendendo gli attacchi non solo costosi ma anche tracciabili.

Allo stesso modo, il concetto di vivacità accountability garantisce che le violazioni della progressione del consenso possano essere attribuite a specifici validatori, facilitando il recupero del sistema dopo un'interruzione [106]. Questi principi sono formalizzati in modelli teorici che dimostrano la sicurezza del consenso sotto assunzioni specifiche, come il controllo di meno del 50% dello stake da parte di un avversario adattivo [104].

Confronto tra i modelli di finalità

Caratteristica Casper FFG (Ethereum) GRANDPA (Polkadot) Tendermint (Cosmos)
Tipo di finalità Eventuale (dopo 2 epoche) Eventuale, in batch Istantanea
Tempo di finalità ~12,8 minuti Secondi-minuti Pochi secondi
Risoluzione dei fork Votazione sui checkpoint e LMD-GHOST Votazione basata sulla catena; accordo transitivo Prevenuta dalle regole BFT
Meccanismo di finalità Gadget di finalità (sovrapposizione) Gadget di finalità (sovrapposizione) Consenso BFT integrato
Sicurezza economica ≥13⅓% di slashing per revert Supermaggioranza + slashing ≥1/3 di collusione + slashing

In sintesi, i meccanismi di consenso avanzati nel PoS combinano incentivi economici, garanzie crittografiche e modelli formali per ottenere finalità deterministica, resistenza agli attacchi e accountability. Mentre Casper FFG e GRANDPA adottano un approccio modulare, separando produzione e finalità dei blocchi, Tendermint integra entrambi in un unico motore BFT. Ogni approccio riflette un diverso equilibrio tra flessibilità, velocità e sicurezza, dimostrando come il PoS rappresenti un'evoluzione significativa rispetto ai modelli di consenso tradizionali [48].

Dinamiche economiche e incentivi per i validatori

I validatori in un sistema proof-of-stake (PoS) sono incentivati economicamente a comportarsi in modo onesto e a mantenere un'alta disponibilità della rete, grazie a un complesso sistema di ricompense e penalità. La partecipazione richiede il blocco di una quantità significativa di criptovaluta nativa della rete, che funge da garanzia economica. Su Ethereum, ad esempio, un validatore deve bloccare 32 ETH in un contratto intelligente per entrare a far parte del set attivo [20]. Questo capitale bloccato, o "stake", allinea gli interessi finanziari del validatore con l'integrità della rete: qualsiasi comportamento fraudolento o negligente espone il validatore a perdite finanziarie dirette.

Ricompense per la partecipazione onesta

I validatori ricevono ricompense per svolgere correttamente i loro compiti, che includono la proposta di nuovi blocchi e l'attestazione della validità dei blocchi proposti da altri. Queste ricompense sono proporzionali al saldo effettivo del validatore (fino a un massimo di 32 ETH) e dipendono dal tasso di partecipazione generale della rete [21]. Le ricompense sono progettate per incentivare un'elevata disponibilità e un'attiva partecipazione al consenso, promuovendo così la sicurezza e la stabilità della rete. In contesti di alta partecipazione, i rendimenti possono stabilizzarsi intorno al 3-4% annuo, come osservato su Ethereum nel 2026, a fronte di un tasso più elevato nel 2024 [111]. Questa dinamica crea un equilibrio tra sicurezza della rete e inflazione, poiché un numero maggiore di validatori attivi diluisce i rendimenti individuali.

Penalità e slashing per comportamenti scorretti

Al contrario, i validatori affrontano penalità per performance scadenti o azioni malevole. L'assenza di attestazioni o il permanere offline comporta piccole deduzioni dallo stake, note come "inactivity leak", che aumentano in caso di prolungata inattività della rete [21]. Tuttavia, le violazioni più gravi, come la proposta di blocchi multipli per lo stesso slot (double proposing) o l'attestazione di checkpoint in conflitto (double voting), attivano un meccanismo noto come slashing. Lo slashing comporta la distruzione immediata di una parte significativa dello stake (fino a 1 ETH su Ethereum) e l'espulsione forzata dal set dei validatori, con il resto dello stake prelevato gradualmente in un periodo di 36 giorni [21]. Questo crea un forte disincentivo economico contro comportamenti fraudolenti, rendendo un attacco alla rete economicamente irrazionale.

Il problema del "nothing at stake" e la sua mitigazione

Un rischio teorico nei sistemi PoS è il problema del "nothing at stake", in cui i validatori potrebbero supportare simultaneamente più fork della blockchain senza costi aggiuntivi, minando il consenso [73]. I protocolli moderni risolvono questo problema introducendo costi economici per il comportamento scorretto. Grazie alle condizioni di slashing, i validatori hanno "qualcosa in gioco" (skin in the game): supportare fork conflittuali comporta il rischio di perdere una parte del proprio stake. Questo meccanismo trasforma un potenziale incentivo a comportamenti opportunistici in un forte disincentivo, garantendo che i validatori abbiano un interesse diretto a convergere su una singola catena canonica [23].

Meccanismi di selezione e design delle ricompense

La selezione dei validatori per la proposta di blocchi avviene in modo pseudo-casuale, spesso tramite funzioni verificabili di generazione casuale (VRF), con la probabilità di selezione ponderata in base allo stake [17]. Tuttavia, la distribuzione delle ricompense proporzionale allo stake può portare a un effetto "i ricchi diventano più ricchi", in cui i validatori più grandi accumulano una quota sproporzionata della rete [117]. Per contrastare questa tendenza, vengono esplorate soluzioni come la "relativizzazione dello stake" o meccanismi di distribuzione equa delle ricompense (FRD), che mirano a ridurre il vantaggio dei grandi stakeholder e promuovere una maggiore decentralizzazione [118]. Inoltre, meccanismi come il Phragmén, utilizzato in Polkadot, ottimizzano l'elezione dei validatori per massimizzare la distribuzione dello stake, migliorando ulteriormente la sicurezza e la decentralizzazione [19].

Impatto dei derivati di staking e dei rischi sistemici

L'ascesa dei derivati di staking, come i liquid staking tokens (LST), ha amplificato i rischi sistemici. Piattaforme come Lido concentrano una quota significativa dello stake totale (oltre il 30% su Ethereum nel 2023), creando potenziali punti di fallimento singoli [26]. In caso di slashing, la perdita si propaga direttamente agli holder di LST, il cui valore può deprezzarsi rispetto all'asset sottostante. In scenari di staking con leva, eventi di slashing possono innescare liquidazioni a catena nei protocolli DeFi, creando un sistema finanziario ombra con interdipendenze opache [121]. Questo amplifica il rischio di contagio e richiede una progettazione attenta per mantenere la sicurezza economica della rete.

Impatto della regolamentazione globale sullo staking

L'impatto della regolamentazione globale sullo staking è profondo e in rapida evoluzione, con quadri normativi come la MiCA nell'Unione Europea e le azioni di enforcement della SEC negli Stati Uniti che stanno ridefinendo i modelli operativi dei servizi di staking. Questi approcci riflettono filosofie regolatorie divergenti: mentre l'UE promuove un quadro armonizzato e basato su regole, gli Stati Uniti si affidano a un approccio basato su enforcement e casi specifici, creando un panorama complesso per i fornitori di servizi e gli utenti globali [122].

Trattamento fiscale delle ricompense da staking

Il trattamento fiscale delle ricompense da staking varia notevolmente tra le giurisdizioni, influenzando direttamente la redditività e l'adesione degli utenti. Negli Stati Uniti, l'Internal Revenue Service (IRS) ha chiarito con la Revenue Ruling 2023-14 che le ricompense da staking sono tassate come reddito ordinario al valore di mercato al momento in cui l'utente acquisisce il "dominio e il controllo" sui token ricevuti [123]. Questo principio si applica ai contribuenti che utilizzano il metodo contabile per cassa e allinea il trattamento fiscale con la precedente guida dell'IRS sui beni virtuali [124].

In Europa, non esiste un regime fiscale armonizzato a livello di UE per lo staking. La responsabilità rimane agli Stati membri, portando a un patchwork di normative:

  • In Germania, le ricompense sono generalmente considerate reddito tassabile al momento del ricevimento.
  • In Austria, l'amministrazione fiscale ha confermato nel 2026 che le ricompense sono tassabili al valore di mercato quando accessibili, simile alle regole statunitensi [125].
  • In Francia e nei Paesi Bassi, le autorità fiscali trattano le ricompense come reddito accessorio, soggetto a aliquote progressive [126].

In Asia, le politiche sono ancora più diversificate:

  • In Giappone, le ricompense sono classificate come "reddito accessorio" e tassate con aliquote progressive fino al 55%, inclusi le tasse locali [127].
  • A Hong Kong, non ci sono tasse sui guadagni in conto capitale o sul reddito per i singoli, quindi le ricompense da staking non sono generalmente tassabili per gli investitori al dettaglio [128].
  • A Singapore, l'Autorità delle Entrate (IRAS) tratta i guadagni da cripto come tassabili se fanno parte di un'attività commerciale, ma non esiste una tassa sui guadagni in conto capitale [129].

Quadro normativo per i servizi di staking

La classificazione dei servizi di staking come possibili offerte di titoli è un punto centrale del dibattito normativo, specialmente negli Stati Uniti. La SEC ha intrapreso azioni di enforcement significative, come il caso del 2023 contro Kraken, che è stato multato di 30 milioni di dollari per aver offerto un programma di staking come un titolo non registrato [130]. Un caso simile nel 2024 ha coinvolto Consensys Software per il suo servizio di staking di MetaMask [131]. Tuttavia, nel maggio 2025, lo staff della SEC ha emesso una dichiarazione chiarendo che alcune attività di "staking di protocollo" non costituiscono transazioni di titoli, soprattutto quando gli utenti partecipano direttamente alla validazione della rete senza intermediari [132].

In contrasto, la MiCA nell'UE fornisce un quadro più chiaro. I fornitori di servizi di staking sono classificati come Crypto-Asset Service Providers (CASP) e devono ottenere una licenza, rispettando standard operativi rigorosi [133]. Una disposizione chiave vieta ai CASP di utilizzare gli asset dei clienti per conto proprio, anche con il consenso, assicurando che i profitti dello staking vadano ai clienti [134]. Questo approccio mira a prevenire conflitti di interesse e a proteggere gli investitori.

Sfide AML e KYC nei piattaforme decentralizzate

Le sfide relative all'anti-money laundering (AML) e al know-your-customer (KYC) sono particolarmente acute nei contesti decentralizzati e non custodial. Le piattaforme non custodial, dove gli utenti mantengono il controllo delle proprie chiavi private, spesso sfuggono alla portata delle normative tradizionali, poiché non esiste un intermediario designato responsabile della conformità [135]. Il Financial Action Task Force (FATF) richiede che i Virtual Asset Service Providers (VASP) svolgano la due diligence sui clienti e rispettino la Travel Rule, ma queste regole si applicano solo quando un VASP è coinvolto [136].

Alcune giurisdizioni stanno affrontando questa lacuna. La FINMA svizzera ha chiarito che le attività di staking non custodial potrebbero non richiedere una licenza, mentre i servizi custodial sì [137]. In risposta, piattaforme come Twinstake e RockX hanno sviluppato soluzioni KYC/AML compliant, mirate a investitori istituzionali che cercano accesso regolamentato allo staking [138][129].

Implicazioni per la decentralizzazione e il rischio sistemico

La crescente istituzionalizzazione dello staking ha sollevato preoccupazioni riguardo alla concentrazione del controllo della rete e al rischio sistemico. La partecipazione di banche e gestori di asset come validatori sta portando a una centralizzazione della potenza di staking. Ad esempio, entro il 2026, oltre il 46% dell'ETH staked era controllato da entità chiave come Coinbase e Lido DAO, con Coinbase da sola che deteneva più dell'11% [89]. Questo livello di concentrazione minaccia la resilienza della rete e potrebbe permettere a pochi attori di influenzare il consenso o esercitare censura sulle transazioni.

Regolatori come la SEC e l'European Banking Authority (EBA) stanno monitorando da vicino questi sviluppi, riconoscendo che una concentrazione eccessiva del potere di validazione potrebbe creare punti di fallimento unici e rendere le reti vulnerabili a manipolazioni coordinate [141]. L'approccio regolatorio globale mira quindi a bilanciare l'innovazione con la protezione del mercato, promuovendo modelli operativi che preservino la decentralizzazione mentre garantiscano la conformità alle norme di integrità finanziaria [142].

Riferimenti