Fides BitcoinIscriviti gratis

Protocollo · Tecnica

La Rete P2P di Bitcoin

Bitcoin funziona senza server centrale. La rete è composta da migliaia di nodi che si connettono direttamente tra loro (peer-to-peer), propagano transazioni e blocchi, e verificano ogni regola del protocollo in modo indipendente. Questa architettura è il fondamento della decentralizzazione.

Architettura della rete

Nodi raggiungibili (listening nodes)

~15.000-18.000

Accettano connessioni in entrata. Hanno un IP pubblico e porta 8333 aperta. Base dell'infrastruttura pubblica.

Nodi non raggiungibili (outbound-only)

~50.000-100.000+

Si connettono a altri nodi ma non accettano connessioni in entrata. Molti nodi home/pruned in questa categoria.

Nodi SPV (Simplified Payment Verification)

Milioni (wallet mobile)

Non scaricano la blockchain completa. Si fidano degli header — non verificano in modo completo. Wallet mobile Bitcoin Core, Electrum mobile.

Nodi Lightning

~15.000+ pubblici

Nodi della rete Lightning Network. Devono avere un nodo Bitcoin sottostante per validare i canali on-chain.

Propagazione di transazioni e blocchi

Quando Alice invia una transazione, non la manda a un server centrale. La brodcastizza alla rete tramite il gossip protocol:

1.

Alice firma la transazione e la invia ai suoi ~8 peer direttamente connessi.

2.

Ogni peer valida la transazione (firma valida? UTXO non speso? Fee sufficiente?) e la aggiunge alla propria mempool.

3.

Ogni peer riceve un 'inv' (inventory message) con il txid. Se non ha quella transazione, richiede il dato completo con 'getdata'.

4.

La transazione si propaga all'intera rete in 1-2 secondi — senza server, senza autorizzazione centrale.

5.

Un miner che ha la transazione in mempool la include nel prossimo blocco candidato. Quando trova il blocco, lo propaga alla rete con lo stesso meccanismo gossip.

6.

Compact blocks (BIP152): i nodi propagano solo un 'schizzo' del blocco (txid brevi) — i peer che già hanno le transazioni in mempool non devono scaricare i dati completi. Riduce il tempo di propagazione di ~60%.

Mempool: la sala d'attesa delle transazioni

La mempool (memory pool) è un database locale di ogni nodo — contiene le transazioni trasmesse alla rete ma non ancora incluse in un blocco.

Ogni nodo ha la propria mempool. Non esiste 'la mempool globale' — è una visione distribuita e potenzialmente diversa tra nodi.

Fee market: i miner selezionano le transazioni dalla mempool per massimizzare i ricavi — priorità alle transazioni con fee più alta per vbyte.

RBF (Replace-By-Fee): una transazione non confermata può essere sostituita con una versione identica ma con fee più alta — segnalato con il flag RBF (BIP125).

CPFP (Child-Pays-For-Parent): se una transazione padre è bloccata per fee basse, si crea una transazione figlia che spende l'output — i miner includono entrambe per raccogliere la fee alta della figlia.

Peer discovery e connessioni

Prima connessione: un nuovo nodo usa i DNS seeds (indirizzi hardcoded nel codice Bitcoin Core) per trovare i primi peer.

Addr message: i peer si scambiano indirizzi di altri nodi conosciuti. Un nodo costruisce gradualmente una rubrica di peer disponibili.

Ogni nodo mantiene 8-125 connessioni attive: ~8 outbound (il nodo sceglie) + fino a ~117 inbound (altri si connettono).

Connessioni feeler: connessioni brevi e periodiche a indirizzi nuovi per verificarne la disponibilità e aggiornare la rubrica.

Ancoraggio anti-eclipse: Bitcoin Core 0.20+ mantiene 2 connessioni 'anchor' ai peer dell'ultima sessione — più difficile isolare il nodo a ogni restart.

Attacchi di rete e mitigazioni

AttaccoDescrizioneMitigazione
Eclipse attackIsolare un nodo sostituendo tutti i suoi peer con peer controllati dall'attaccante. Il nodo vede solo la versione della blockchain dell'attaccante.Connessioni anchor, diversità IP, Tor, nodi multipli
Sybil attackPopolare il network con molti nodi falsi controllati dalla stessa entità per influenzare peer discovery.Proof-of-Work come costo di ammissione (solo per miner). Reputation-based per nodi ordinari
DoS / bandwidth floodInondare un nodo con messaggi validi ma inutili per esaurire larghezza di banda o CPU.Rate limiting per IP, ban automatico di IP abusivi, size limits sui messaggi
Transaction relay monitoringUn ISP o governo può monitorare quali transazioni un nodo propaga per primo — identificando chi ha creato la tx.Tor o I2P — nasconde l'IP. Dandelion++ (BIP156) — propaga prima a un solo peer prima del broadcast normale

Protocollo e decentralizzazione ogni settimana

Il Report Fides Bitcoin analizza il protocollo, la sicurezza della rete e i dati on-chain — in italiano, ogni lunedì.

Iscriviti gratis →