SEZIONE 04.02 – Deposito caldo e freddo

WEEK 4
Come gestire e usare i Bitcoin

This week we’ll explore how using Bitcoins works in practice: different ways of storing Bitcoin keys, security measures, and various types of services that allow you to trade and transact with bitcoins.
Questa settimana esamineremo come funziona in pratica l’uso dei Bitcoin: diversi modi di memorizzare chiavi Bitcoin, misure di sicurezza e vari tipi di servizi che consentono di negoziare e negoziare con bitcoin.

Edward W. Felten – Professor of Computer Science and Public Affairs Princeton University

Sezione 4.2 – Deposito Caldo e Freddo
In segment 4.2, we’ll talk about hot storage and cold storage. Recall that in 4.1 we talked about how to store bitcoins on your local computer. The equivalent of carrying money around in your wallet or your pocket.
Nella sezione 4.2, parleremo di hot storage e cold storage. Ricordiamo che in 4.1 abbiamo parlato di come archiviare bitcoin sul tuo computer locale. L’equivalente di portare soldi nel portafoglio o in tasca.
04.02.01
Now, the idea of hot and cold storage is that you’re going to have some storage which is hot or online, as on your phone or in your local computer. And as we covered before, storing bitcoins in that way is convenient, but it’s also somewhat risky.
You keep some money in hot storage, and you keep some money in cold storage. Cold storage is offline. It’s locked away somewhere, it’s not connected to the Internet. And it’s archival, it’s more secure. It’s safer, but of course, it’s not as convenient. So this is similar to how you carry some money around on your person, but you don’t keep your life savings on your person, you put that somewhere safer. And so when we’re using this strategy of hot and cold storage, we’re going to have separate keys and separate addresses for the coins, they’re stored either on the hot side or the cold side.
And so the main topic of discussion here, the main thing we need to go over is how you move coins back and forth between the hot and cold sides, and what the relationship is between the sides.
Ora, l’idea di storage a caldo e freddo è che si disporrà di un archivio caldo o online, come sul telefono o sul computer locale. E come abbiamo visto prima, immagazzinare bitcoin in questo modo è conveniente, ma è anche un po’ rischioso.
Mantieni un po ‘di soldi in un archivio caldo, e tieni un po’ di soldi nell’archivio freddo. La conservazione a freddo non è in linea. È bloccato da qualche parte, non è connesso a Internet. Ed è un archivio, è più sicuro. È più sicuro, ma ovviamente non è così conveniente. Quindi questo è simile al modo in cui porti dei soldi in giro per la tua persona, ma non tieni i risparmi di una vita sulla tua persona, la metti da qualche parte più al sicuro. Pertanto, quando utilizziamo questa strategia di archiviazione a caldo e a freddo, avremo chiavi separate e indirizzi separati per le monete, che verranno memorizzate sia sul lato caldo che su quello freddo.
E quindi l’argomento principale di discussione qui, la cosa principale che dobbiamo esaminare è come si muovono le monete avanti e indietro tra i lati caldi e quelli freddi, e qual è la relazione tra i lati.
04.02.02
Okay, so obviously you’re going to have to have separate secret keys to control the coins on the hot side and the cold side. The whole point of cold storage, is that the coins that are in cold storage are not vulnerable to attack or loss if the hot storage is compromised. And so, you need to have separate private keys for hot versus cold storage. And of course, each side needs to know the addresses that the other side is using. Because you wanna be able to transfer money back and forth between the different sides, between the hot side and the cold side. And so each side knows its own secret keys and it also knows the addresses at which the other side will accept transfers. And that lets you do transfers back and forth.
Ok, quindi ovviamente dovrai avere chiavi segrete separate per controllare le monete sul lato caldo e sul lato freddo. Il punto principale della conservazione a freddo è che le monete che si trovano in una cella frigorifera non sono vulnerabili agli attacchi o alle perdite se la memoria surriscaldata è compromessa. E così, è necessario disporre di chiavi private separate per l’archiviazione a caldo o fredda. E, naturalmente, ogni parte ha bisogno di conoscere gli indirizzi che l’altra parte sta usando. Perché vuoi essere in grado di trasferire denaro avanti e indietro tra i diversi lati, tra il lato caldo e quello freddo. E così ogni parte conosce le proprie chiavi segrete e conosce anche gli indirizzi con i quali l’altra parte accetterà i trasferimenti. E questo ti permette di fare trasferimenti avanti e indietro.
04.02.03
Now, in practice of course the cold storage is not online. And so, the hot storage and the cold storage won’t be able to connect to each other across any network. So you can think of the cold storage as being locked up somewhere, while the hot storage is operating. Now the good news here is that even if the cold storage is offline and not connected to anything, the hot storage still knows the addresses at which the cold storage is willing to accept coins. And that means that the hot storage can send coins across to the cold storage even while the cold storage is offline. And that’s very nice, at any time if the amount of money in your hot wallet becomes uncomfortably large, you can just transfer a chunk of it over into cold storage. And you don’t need to put your cold storage at risk by connecting it, in order to receive that money on the cold side. Next time the cold storage connects, it will be able to receive, from the block chain, information about those transfers to it, and then the cold storage will be able to do what it wants with those coins.
Ora, in pratica, naturalmente, la cella frigorifera non è online. E così, l’hot storage e il cold storage non saranno in grado di connettersi l’un l’altro attraverso qualsiasi rete. In questo modo puoi pensare che il cold storage sia bloccato da qualche parte, mentre lo storage a caldo è in funzione. Ora la buona notizia è che anche se il cold storage è offline e non connesso a nulla, l’hot storage conosce ancora gli indirizzi in cui il cold storage è disposto ad accettare monete. Ciò significa che l’hot storage può inviare monete attraverso la cella frigorifera anche quando la cella frigorifera è offline. E questo è molto bello, in qualsiasi momento se la quantità di denaro nel tuo portafoglio caldo diventa eccessivamente grande, puoi semplicemente trasferirne una parte in una cella frigorifera. E non è necessario mettere a rischio il tuo deposito frigorifero collegandolo, per ricevere quei soldi dal lato freddo. La prossima volta che il cold storage si connetterà, sarà in grado di ricevere, dalla catena dei blocchi, le informazioni su quei trasferimenti ad esso, e quindi il cold storage sarà in grado di fare quello che vuole con quelle monete.
04.02.04
Okay, but now we have a little bit of a problem if you think about it, which is how we manage these addresses. On the one hand, as I said in segment 4.1, we want, for privacy reasons and for other reasons, to be able to receive each coin at a separate address. And to be able to manage the different secret keys that are used at that address. And so, whenever we transfer a coin from the hot side to the cold side, we like to use a fresh cold address for that purpose. But because the cold side is not online, we have to have some way for the hot side to find out about these addresses. And that’s the problem that we need to solve. Now there’s a kind of awkward solution to this which would work, but we’d prefer not to use. And that is this, that we have the cold side generate a big batch of addresses all at once. We transfer those addresses over to the hot side and then we use them up one by one. And the drawback of that is that we’re periodically going to have to reconnect the cold side in order to transfer more addresses. And we might worry that while we’re out and about, spending our bitcoins in a night on the town, that the hot wallet will run out of these addresses and that could be a problem. So that’s an awkward solution, generating them in batches. What’s a better solution, a more effective solution, is to use a hierarchical wallet, but that requires a little bit of cryptographic trickery. So let me explain the trick behind hierarchical wallets.
Ok, ma ora abbiamo un piccolo problema se ci pensate, ovvero come gestiamo questi indirizzi. Da un lato, come ho detto nel segmento 4.1, vogliamo, per motivi di privacy e per altri motivi, essere in grado di ricevere ogni moneta in un indirizzo separato. E per essere in grado di gestire le diverse chiavi segrete utilizzate a quell’indirizzo. E così, ogni volta che trasferiamo una moneta dal lato caldo al lato freddo, ci piace usare un indirizzo freddo fresco per quello scopo. Ma perché il lato freddo non è online, dobbiamo avere un modo per il lato caldo di scoprire questi indirizzi. E questo è il problema che dobbiamo risolvere. Ora c’è una specie di soluzione imbarazzante a questa soluzione, ma preferiremmo non usarla. Ed è questo, che abbiamo il lato freddo generare un grande lotto di indirizzi tutti in una volta. Trasferiamo questi indirizzi sul lato hot e poi li usiamo uno per uno. E lo svantaggio di questo è che periodicamente dovremo ricollegare il lato freddo per trasferire più indirizzi. E potremmo preoccuparci che, mentre siamo in giro, spendendo i nostri bitcoin in una notte in città, che il portafoglio caldo finirà questi indirizzi e che potrebbe essere un problema. Quindi questa è una soluzione scomoda, generandoli in lotti. Qual è una soluzione migliore, una soluzione più efficace, consiste nell’utilizzare un portafoglio gerarchico, ma ciò richiede un po ‘di trucco crittografico. Quindi lascia che ti spieghi il trucco dietro i portafogli gerarchici.
04.02.05
So just to review, previously when we talked about key generation, when we talked about digital signatures back in lecture one. We talked about an API operation called generateKeys, which generates a public key and a secret key. The public key in a bitcoin context corresponds to the bitcoin address that can receive coins. And the private key, we still call a private key, and that’s the key that allows us to spend or control the coins that are sent to the corresponding address. So this is how things normally would work if we generated keys in the standard way.
Quindi, solo per rivedere, in precedenza, quando abbiamo parlato della generazione delle chiavi, quando abbiamo parlato delle firme digitali in una conferenza. Abbiamo parlato di un’operazione API chiamata generateKeys, che genera una chiave pubblica e una chiave segreta. La chiave pubblica in un contesto bitcoin corrisponde all’indirizzo bitcoin che può ricevere monete. E la chiave privata, chiamiamo ancora una chiave privata, e questa è la chiave che ci permette di spendere o controllare le monete che vengono inviate al corrispondente indirizzo. Quindi questo è il modo in cui le cose normalmente funzionerebbero se generassimo le chiavi in modo standard.
04.02.06
But with hierarchical key generation we do things a little bit differently. Rather than just doing generateKeys we do a hierarchical key generation operation, and this generates two things. It generates, rather than an address, it generates what well call address generation info. And rather than generating a private key, it generates what we’ll call private key generation info.
And now we can take this information and generate multiple keys. For example, given the address generation info, we can apply a genAddr operation, and give it the address generation info in some integer i. And that will generate the ith address in a whole series of addresses. And we can do this for any integer i. Any integer i, we can generate the ith address in the sequence given only that integer and the address generation info. Similarly on the private key side, we can take this private key generating info.
And use it to generate a key, again using any integer i, and what we get is the ith key in the sequence. Right, now what makes this useful is that it has two important properties. First that the ith address and the ith key match up and correspond to each other, just as if they were generated the old-fashioned way. And what I mean by that is that a coin that’s transferred to the ith address, will be spendable and controllable by somebody who knows the ith key. So these behave just like a regular address and a regular key.
The other thing that’s important is that we have a security property and the security property is this. That the address generation info doesn’t leak keys, that is, it doesn’t leak any information about what the keys might be. And that means that it’s safe to give the address generation info to anybody. And so that anybody can be enabled to generate the ith key. Now, not all digital signature schemes that exist can be modified in a way like this to support hierarchical key generation. Some can and some can’t. But the good news is that the digital signature scheme used by bitcoin, which is called ECDSA, does support hierarchical key generation and so we can do this trick.
Ma con la generazione di chiavi gerarchiche facciamo le cose in modo un po’ diversamente. Invece di eseguire generateKeys, eseguiamo un’operazione di generazione di chiavi gerarchica e questo genera due elementi. Genera, piuttosto che un indirizzo, genera ciò che chiama informazioni di generazione di indirizzi. E invece di generare una chiave privata, genera ciò che chiameremo informazioni sulla generazione di chiavi private.
Ora possiamo prendere queste informazioni e generare più chiavi. Ad esempio, date le informazioni sulla generazione degli indirizzi, possiamo applicare un’operazione genAddr e dargli le informazioni sulla generazione degli indirizzi in qualche intero i. E questo genererà l’indirizzo in un’intera serie di indirizzi. E possiamo farlo per qualsiasi intero io. Qualunque intero i, possiamo generare l’indirizzo i nell’ordine indicato solo il numero intero e le informazioni sulla generazione dell’indirizzo. Analogamente sul lato chiave privata, possiamo prendere questa chiave privata per generare informazioni.
E usarlo per generare una chiave, usando ancora tutti i numeri interi i, e ciò che otteniamo è la chiave ith nella sequenza. Bene, ora ciò che rende questo utile è che ha due proprietà importanti. Prima di tutto, l’indirizzo e la chiave ith coincidono e corrispondono tra loro, proprio come se fossero generati alla vecchia maniera. E ciò che intendo è che una moneta che viene trasferita al suo indirizzo, sarà spendibile e controllabile da qualcuno che conosce la chiave ith. Quindi si comportano come un normale indirizzo e una normale chiave.
L’altra cosa importante è che abbiamo una proprietà di sicurezza e la proprietà di sicurezza è questa. Che le informazioni sulla generazione degli indirizzi non perdano le chiavi, cioè non perdono alcuna informazione su quali potrebbero essere le chiavi. Ciò significa che è sicuro fornire informazioni sull’indirizzo a chiunque. E così che chiunque può essere abilitato a generare la chiave ith. Ora, non tutti gli schemi di firma digitale esistenti possono essere modificati in un modo come questo per supportare la generazione di chiavi gerarchiche. Alcuni possono e altri no. Ma la buona notizia è che lo schema di firma digitale utilizzato da bitcoin, che si chiama ECDSA, supporta la generazione di chiavi gerarchiche e quindi possiamo fare questo trucco.
04.02.07
And the reason that this is useful for hot and cold storage is that we can take this operation and split it up between the hot side and cold side of our storage like this.
Everything that has a blue background here is done on the cold side and everything that has a red background is done on the hot side. And so what we do, is at the very beginning on the cold side, we do the generateKeys hierarchical operation. We then take the private key generation info that that makes and keep it on the cold side. And we take the address generation info that that makes and pass it across to the hot side.
Then once we’ve done that, the hot side can generate the entire sequence of addresses on its own without needing any further communication with the cold side. We can generate an arbitrarily long string of addresses or at least long enough that we never have to worry about running out. And on the private side, we can generate the corresponding keys. Again, without needing to communicate, we can generate that later. So if we do things this way there’s only one passage of information from the cold side to the hot side about keys and addresses. That happens once a the very beginning of the situation. And once that’s done, then no further connection is required. And so, this lets us use separate keys and separate addresses for every coin that’s passed across to the cold side. But without requiring a lot of back and forth communication and critically, for security, without requiring the cold side to connect to the net or pass information out in any way, except once at the beginning.
E il motivo per cui questo è utile per l’archiviazione a caldo e freddo è che possiamo prendere questo operazione e dividerlo tra il lato caldo e il lato freddo del nostro deposito come questo.
Tutto ciò che ha uno sfondo blu qui è fatto sul lato freddo e tutto ciò che ha uno sfondo rosso è fatto sul lato caldo. E quindi quello che facciamo, è proprio all’inizio sul lato freddo, facciamo l’operazione gerarchica generateKeys. Quindi prendiamo le informazioni sulla generazione di chiavi private che la rendono e la terremo fredda. E prendiamo le informazioni sulla generazione degli indirizzi che le rendono e le trasmettono al lato caldo.
Una volta fatto ciò, il lato caldo può generare l’intera sequenza di indirizzi da solo senza bisogno di ulteriori comunicazioni con il lato freddo. Possiamo generare una stringa arbitrariamente lunga di indirizzi o almeno abbastanza a lungo da non doverci mai preoccupare di esaurire. E sul lato privato, possiamo generare le chiavi corrispondenti. Di nuovo, senza bisogno di comunicare, possiamo generarlo più tardi. Quindi se facciamo le cose in questo modo c’è solo un passaggio di informazioni dal lato freddo al lato caldo di chiavi e indirizzi. Ciò accade una volta all’inizio della situazione. E una volta fatto, non è richiesta alcuna ulteriore connessione. E così, questo ci permette di utilizzare chiavi separate e indirizzi separati per ogni moneta passata sul lato freddo. Ma senza richiedere molta comunicazione avanti e indietro e criticamente, per sicurezza, senza richiedere il lato freddo per connettersi alla rete o passare informazioni in qualsiasi modo, tranne una volta all’inizio.
04.02.08
Okay, so with that in place we can talk about the different ways in which cold information can be stored.
I said earlier that information on the cold side, whether it’s a key or key generation info or something else, is stored offline. But let’s get more specific about exactly how it is stored.
The first way we can store it is to store the information in some kind of a device, and just put that device in a safe. It might be a laptop computer, it might be a mobile phone or tablet, or it might just be a thumb drive. But whatever it is, we store the information on that device, we turn the device off, we lock the device up. And now obviously if somebody wants to steal this, they have to get into our locked storage and get that device away from us.
The second method we can use is called a brain wallet. In a brain wallet, what we are doing is we are taking the information that we want to protect and we’re encrypting it under some kind of passphrase or password that a user remembers. Then in order to get the information back later, we’re going to ask the user to give us the passphrase and then we’ll be able to decrypt. If we do this and if the crypto is done correctly and if the user picked a good passphrase, then the security of this will be as good as the security of the passphrase. And as long as the user isn’t tricked or coerced into giving up the passphrase, and as long as the adversary can’t guess the passphrase, then our data is going to be secure. But this of course, is subject to the same kind of attacks that passwords typically are.
The third thing we can do to protect information offline is what’s called a paper wallet. We can take the information and we can print it out onto paper, and then we can put that paper in some safe or secure place. We can lock it in a safe deposit box or something like that. Now the benefit of doing that, obviously, is that again, just like with a device, the security of this is just as good as the physical security of the paper that we’re using.
Okay, quindi con quello sul posto possiamo parlare sui diversi modi in cui è possibile memorizzare le informazioni a freddo.
Ho detto prima che le informazioni sul lato freddo, che si tratti di una chiave o di informazioni sulla generazione di chiavi o altro, sono archiviate offline. Ma diventiamo più specifici su come viene memorizzato esattamente.
Il primo modo in cui possiamo memorizzarlo è archiviare le informazioni in un qualche tipo di dispositivo e mettere il dispositivo in una cassaforte. Potrebbe essere un computer portatile, potrebbe essere un cellulare o un tablet o potrebbe essere solo una pen drive. Ma qualunque cosa sia, memorizziamo le informazioni su quel dispositivo, spegniamo il dispositivo, blocchiamo il dispositivo. E ora, ovviamente, se qualcuno vuole rubare questo, devono entrare nella nostra memoria chiusa e portare via quel dispositivo da noi.
Il secondo metodo che possiamo usare è chiamato portafoglio del cervello. In un portafoglio del cervello, ciò che stiamo facendo è che stiamo prendendo le informazioni che vogliamo proteggere e che stiamo crittografando con una sorta di passphrase o password che un utente ricorda. Quindi, per recuperare le informazioni in un secondo momento, chiederemo all’utente di fornirci la passphrase e quindi saremo in grado di decifrare. Se lo facciamo e se il crypto è fatto correttamente e se l’utente ha scelto una buona passphrase, quindi en la sicurezza di questo sarà buono come la sicurezza della frase segreta. E fintanto che l’utente non è ingannato o costretto a rinunciare alla passphrase e fintanto che l’avversario non può indovinare la passphrase, i nostri dati saranno sicuri. Ma questo, naturalmente, è soggetto allo stesso tipo di attacchi che tipicamente le password sono.
La terza cosa che possiamo fare per proteggere le informazioni offline è quello che viene chiamato un portafoglio di carta. Possiamo prendere le informazioni e possiamo stamparle su carta, e poi possiamo mettere quel documento in un posto sicuro o protetto. Possiamo bloccarlo in una cassetta di sicurezza o qualcosa del genere. Ora il vantaggio di farlo, ovviamente, è che, ancora una volta, proprio come con un dispositivo, la sicurezza di questo è altrettanto buona quanto la sicurezza fisica della carta che stiamo usando.
04.02.09
This is a bitcoin paper wallet. They come in different shapes and sizes, but this is one example. What you see over here is the public address, the address of this wallet. And this is shown in two ways. First as a 2D barcode, as a QR code. And then second down here, you see it as a character string in the base 58 notation. Now originally this side over here was sealed, because it has the private key within it, and you don’t want to give away the private key too easily.
We can open this up, originally we would have broken a seal and we have this stuff here that’s designed to frustrate scanners and people looking through and so on. And eventually we open it up and we see over here, this, which is a 2D barcode which contains the private key that controls access to this wallet. Now this particular wallet doesn’t have any coins in it. I wouldn’t be showing you the private key if it had any coins of mine in it. But this is the experience that you would have. And this is a thing that you can hand out to someone. And in fact this was handed out at a conference as an example. So this shows how you can take a bitcoin wallet and encode it as a paper artifact. You could take this thing, I could seal it up, put it in an envelope, and put it in a safe deposit box, and it would be relatively safe there.
>> The fourth way that we can store offline information is to put it in some kind of tamperproof device.
>> Some sort of device that resists tampering. The idea is that we either put the key into the device or the device generates the key. And then the device is designed so that there is no way it will output or divulge the key. The device might sign a statement with the key when we say, press a button or give it some kind of password. But the device is designed so that it doesn’t give out the key. And the advantage of that is, that again the security of the key is, we hope, as good as the security of the device. And in particular, if we lose the device or it’s stolen, we’ll know it. Unlike the theft of information about a key, where we might not know that someone has learned our key If the key is built into a device, and the device can never divulge the key. Then if someone has stolen the key they will necessarily have stolen the device and we’ll know that the device is missing. So this has some advantages as well. Now in general, people may use a combination of all four of these methods in order to secure their keys.
For hot storage, and especially for hot storage holding large amounts of bitcoins, people are willing to work pretty hard and come up with novel security schemes in order to protect them. And we’ll talk a little bit about one of those more advanced schemes in the next segment.
Si tratta di un portafoglio di carta bitcoin. Sono disponibili in diverse forme e dimensioni, ma questo è un esempio. Quello che vedi qui è l’indirizzo pubblico, l’indirizzo di questo portafoglio. E questo è mostrato in due modi. Innanzitutto come codice a barre 2D, come codice QR. E poi il secondo qui sotto, lo vedi come una stringa di caratteri nella notazione di base 58. Ora originariamente questo lato qui era sigillato, perché ha la chiave privata al suo interno, e tu non vuoi dare la chiave privata troppo facilmente.
Possiamo aprirlo, in origine avremmo rotto un sigillo e abbiamo questo materiale qui progettato per frustrare scanner e persone che lo guardano e così via. E alla fine lo apriamo e vediamo qui, questo, che è un codice a barre 2D che contiene la chiave privata che controlla l’accesso a questo portafoglio. Ora questo particolare portafoglio non ha monete in esso. Non ti mostrerei la chiave privata se avesse delle monete in essa. Ma questa è l’esperienza che avresti. E questa è una cosa che puoi dare a qualcuno. E infatti questo è stato distribuito ad una conferenza come esempio. Questo mostra come puoi prendere un portafoglio bitcoin e codificarlo come un artefatto cartaceo. Potresti prendere questa cosa, potrei sigillarla, metterla in una busta e metterla in una cassetta di sicurezza, e sarebbe relativamente sicura lì.
>> Il quarto modo in cui possiamo memorizzare le informazioni offline è metterlo in una sorta di dispositivo antimanomissione.
>> Una sorta di dispositivo che resiste alla manomissione. L’idea è che inseriamo la chiave nel dispositivo o che il dispositivo genera la chiave. E poi il dispositivo è progettato in modo tale che non ci sia modo che emetta o divulga la chiave. Il dispositivo potrebbe firmare una dichiarazione con la chiave quando diciamo, premere un pulsante o dargli una sorta di password. Ma il dispositivo è progettato in modo che non emetta la chiave. E il vantaggio è che, ancora una volta, la sicurezza della chiave è, speriamo, buona come la sicurezza del dispositivo. E in particolare, se perdiamo il dispositivo o è rubato, lo sapremo. A differenza del furto di informazioni su una chiave, in cui potremmo non sapere che qualcuno ha imparato la nostra chiave se la chiave è incorporata in un dispositivo e il dispositivo non può mai divulgare la chiave. Quindi, se qualcuno ha rubato la chiave, avrà necessariamente rubato il dispositivo e sapremo che il dispositivo è mancante. Quindi questo ha anche alcuni vantaggi. Ora, in generale, le persone possono utilizzare una combinazione di tutti e quattro questi metodi al fine di proteggere le proprie chiavi.
Per l’archiviazione a caldo, e in particolare per l’archiviazione a caldo con grandi quantità di bitcoin, le persone sono disposte a lavorare sodo e ottenere nuove misure di sicurezza schemi per proteggerli. E parleremo un po ‘di uno di questi schemi più avanzati nel prossimo segmento.
[top]
© Edward W. Felten – Professor of Computer Science and Public Affairs Princeton University
SEZIONE 04.01
Come gestire e usare i Bitcoin
SEZIONE 04.03
Dividere e distribuire le chiavi