BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 34 vers. 7
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 34 vers. 7
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 34 vers. 7

Por Leonardo Broering Jahn
Atualizado em: 05/01/2025
Compartilhe
Compartilhe

Boa noite!

No último versículo vimos a penúltima parte da tradução de  “Hashcash – A Denial of Service Counter-Measure”. Hoje vemos a parte final.

CONTINUA APÓS A PUBLICIDADE

7 Aplicações

À parte das aplicações propostas inicialmente para o hashcash de limitar o DoS contra redes de remailers e impedir spam de email, desde a publicação, as seguintes aplicações têm sido discutidas, exploradas e, em alguns casos, implementadas e disponibilizadas:

  • hashcash-cookies, uma potencial extensão do syn-cookie conforme discutido na seção 4.2, para permitir uma degradação de serviço mais graciosa em face a ataques de esgotamento de conexão.
  • hashcash-interativo como discutido na seção 4 de limitação DoS e degradação graciosa de serviço sob ataques de sobrecarga de CPU em protocolos de segurança com fases de estabelecimento de conexão computacionalmente caras. Nenhuma disponibilização, mas o sistema análogo de quebra-cabeças de cliente foi implementado com TLS em [13]
  • limitação hashcash de flood de publicação DoS em sistemas anônimos de publicação tais como Freenet [14], Publius [15], Tangler [16],
  • limitação hashcash de requisições de serviço no sistema de arquivos criptográficos de autocertificação [17]
  • limitação de flooding via redes mail2news na USENET [18] 
  • hashcash como um mecanismo de cunhagem para a proposta de dinheiro eletrônico b-money de Wei Dai, um projeto de dinheiro eletrônico sem interface bancária [19]

8 Esquema de classificação de função-custo

Listamos aqui uma classificação das características das funções-custo. Usamos a seguinte notação para indicar as propriedades de uma função-custo:

Onde e é a eficiência: valor e = 1 significa eficientemente-verificável – verificável com custo comparável a ou menor do que o custo de verificar constructos de chave simétrica, como o hashcash, que consomem somente uma rodada de compressão de uma função hash baseada em função iterativa de compressão, como SHA1 ou MD5. Valor e = ½ significa praticamente-verificável, queremos dizer com menos eficiência do que a eficientemente-verificável, mas ainda suficientemente eficiente para ser prático para algumas aplicações, por exemplo, o autor considera que a função-custo baseada em quebra-cabeças com timelock, com suas duas exponenciações modulares se enquadra nessa categoria. Valor e = 0 significa verificável mas não-prático, que a função custo é verificável mas a função de verificação é impraticavelmente lenta, de modo que a existência da função-custo serve apenas como prova de conceito a ser aprimorado para uso prático.

CONTINUA APÓS A PUBLICIDADE

E σ é uma caracterização do desvio-padrão, valor σ = 0 significa custo-fixo, σ = ½ significa custo probabilístico limitado e σ = 1 significa custo probabilístico ilimitado. Note que por custo probabilístico limitado nós queremos dizer utilmente limitado – um limite no fator de trabalho que excede um fator de trabalho que, de outra forma, uma função-custo ilimitada funcionalmente semelhante alcançaria apenas com probabilidade insignificante, não seria útil.

E i denota que a função-custo é interativa, e ī que a função-custo é não-interativa.

E α denota que a função custo é publicamente auditável, ᾱ denota que a função-custo é não publicamente auditável, que significa na prática que só é verificável pelo serviço usando um material de chave privada. Note que por auditabilidade-pública nós queremos dizer eficientemente auditável publicamente, e não consideramos repetir o trabalho do minter [cunhador] de tokens como eficiência adequada para classificar.

CONTINUA APÓS A PUBLICIDADE

E ? denota que o servidor tem uma trapdoor ao computar a função-custo, por outro lado t[sobrelinhado] denota que o servidor não tem trapdoor ao computar a função-custo.

E ? denota que a função-custo é paralelizável, p[sobrelinhado] denota que a função-custo é não-paralelizável.

8.1 Problemas em aberto

CONTINUA APÓS A PUBLICIDADE
  • existência de funções-custo de custo-fixo não-interativas, eficientemente-verificáveis (e = 1, ? = 0; ī ) (e o problema mais fraco relacionado: existência das mesmas com custo probabilístico limitado (e = 1, ? = ½, ī ))
  • existência de funções-custo não-paralelizáveis e não-interativas, eficientemente-verificáveis (e = 1, ī , p[sobrelinhado]) (e o problema mais fraco relacionado: existência existência das mesmas em configuração interativa (e = 1, i, p[sobrelinhado]))
  • existência de funções-custo de custo-fixo não-interativas publicamente-auditáveis (? = 0, ī , α) (e o problema mais fraco relacionado: existência das mesmas com custo probabilístico limitado (? = ½, ī , α))

[13] Drew Dean and Adam Stubblefield. Using client puzzles to protect tls. In Proceedings of the 10th USENIX Security Symposium, Aug 2001. Também disponível como  http://www.cs.rice.edu/˜astubble/papers.html.
[14] Ian Clarke, Oskar Sandberg, Brandon Wiley, and Theodore Hong. Freenet: A distributed anonymous information storage and retrieval system. In Hannes Federrath, editor, Proceedings of the International Workshop on Design Issues in Anonymity and Unobservability. Springer, 2001. Também disponível como http://freenetproject.org/cgi-bin/twiki/view/Main/Papers.
[15] Marc Waldman, Aviel D Rubin, and Lorrie Faith Cranor. Publius: A robust, tamper-evident, censorship-resistant web publishing system. In Proceedings of the 9th USENIX Security Symposium, Ago, 2000. Também disponível como http://www.usenix.org/publications/library/proceedings/sec2000/waldman/waldman_html/v2.html.
[16] Marc Waldman and David Mazieres. Tangler: A censorship resistant publishing system based on document entanglement. In Proceedings of the 8th ACM Conference on Computer and Communication Security, Nov, 2001. Também disponível como http://www.cs.nyu.edu/˜waldman/.
[17] David Mazieres. Self-certifying File System. PhD thesis, Massachusetts Institute of Technology, Maio, 2000. Também disponível como  http://scs.cs.nyu.edu/˜dm/.
[18]  Alex de Joode. Hashcash support at dizum mail2news gateway. Publicado em https://ssl.dizum.com/hashcash/, 2002.
[19] Wei Dai. b-money. Publicado em http://www.eskimo.com/˜weidai/bmoney.txt, Nov, 1998.

CONTINUA APÓS A PUBLICIDADE

Esta foi a última parte da tradução da obra “Hashcash – A Denial of Service Counter-Measure”, de Satoshi Nakamoto Adam Back É uma obra bastante técnica, bem difícil de entender e também de traduzir, peço desculpas pela demora. Espero que tenham gostado. No versículo seguinte começamos nova tradução. Grande abraço!

Reino Unido vai multar traders de criptomoedas que não declararem impostos sob novas regras
SEC pode aprovar novo ETF de Solana proposto por Invesco e Galaxy
Mercado de criptomoedas vai chegar a US$ 20 trilhões, diz conselheiro da Casa Branca
“Isso não vai acabar bem”: Novogratz pede ‘compre Bitcoin’ em meio a crise no Fed
Lido DAO aprova novo sistema de governança dando mais força aos holders
TagsAdam BackEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Ethereum pode atingir US$ 6 mil, segundo analistas
Ethereum pode atingir US$ 6 mil, segundo analistas
3 min
XRP vai explodir Analistas apontam disparada iminente da criptomoeda
XRP vai explodir? Analistas apontam disparada iminente da criptomoeda
3 min
Fim da queda Altcoins rompem armadilha e miram alta histórica
Criptomoeda Toncoin sobe 5% após anuncio que facilita vistos para os Emirados Árabes
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?