BitNotíciasBitNotícias
  • Início
  • Mercado
  • Web3
  • Regulação
  • Cotações
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 7
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Início
  • Mercado
  • Web3
  • Regulação
  • Cotações
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Início > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 7
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 7

Por Leonardo Broering Jahn
Atualizado em: 02/01/2025 22:17
Compartilhe
Compartilhe

Boa noite irmãos!

Hoje terminamos a tradução da obra  “The Sybil Attack”. Estávamos, no último versículo, na parte 6.

CONTINUA APÓS A PUBLICIDADE

4 Trabalhos relacionados

A maioria das pesquisas anteriores sobre identidades eletrônicas focaram em persistência e não-forjabilidade [14, 15, 27, 31], do que em distinção.

Quebra-cabeças computacionais são uma técnica antiga [25] que se tornou popular recentemente por resistir a ataques de negação-de-serviço [DoS] [1, 9, 20] ao forçar o atacante a executar mais trabalho do que a vítima.

CONTINUA APÓS A PUBLICIDADE

Dingledine et. al. [11] sugerem usar quebra-cabeças para fornecer um grau de contabilidade em sistemas peer-to-peer, mas isso ainda permite que um atacante com bastante recursos lance um ataque substancial, especialmente se o potencial para danos é desproporcional à fração do sistema que está comprometido.

O problema de estabelecer identidades online para humanos tem sido estudado por algum tempo [12, 32], com soluções que geralmente dependem de alguma interação direta no mundo físico [13, 37].

5 Sumário e conclusões

Sistemas peer-to-peer geralmente dependem na redundância para diminuir sua dependência em pares potencialmente hostis. Se identidades distintas para entidades remotas não são estabelecidas ou por uma autoridade explícita de certificação (com na Farsite [3]) ou por uma implícita (como na CFS [8]), estes sistemas são suscetíveis a ataques Sybil, em que um número pequeno de entidades falsifica múltiplas identidades para comprometer um parte desproporcional do sistema.

CONTINUA APÓS A PUBLICIDADE

Sistemas que dependem de certificação implícita deveriam estar plenamente conscientes dessa dependência, uma vez que mudanças aparentemente não relacionadas ao mecanismo confiado podem comprometer a segurança do sistema. Por exemplo, as extensões de privacidade IPv6 propostas [26] evitam grande parte da alocação central de endereços IP assumidos pela CFS.

Na ausência de uma autoridade de identificação, a habilidade de uma entidade local de discriminar entre entidades remotas distintas depende da suposição de que os recursos de um atacante são limitados. As entidades podem, portanto, emitir desafios que demandam recursos para validar identidades, e as entidades podem coletivamente agrupar as identidades que validaram separadamente. Essa abordagem envolve as seguintes condições:

  • Todas as entidades operam sob restrições de recursos quase idênticas
  • Todas identidades apresentadas são validadas simultaneamente por todas as entidades, coordenadamente pelo sistema.
  • Quando se aceita identidades que não são diretamente validadas, o número de atestações requeridas excede o número de falhas em todo o sistema.

Afirmamos que em sistemas distribuídos de larga escala, essas condições não são nem justificáveis como suposições nem são praticamente realizáveis como requisitos de sistema.

CONTINUA APÓS A PUBLICIDADE

Reconhecimentos

O autor agradece Miguel Castro por lançar o desafio que levou a esse artigo, John Howell e Sandro Forin por revisar os rascunhos, Dan Simon por verificar a sanidade do quebra-cabeças computacional combinável descrito na seção 3.2, os revisores anônimos IPTPS por suas sugestões úteis para melhorar essa apresentação, e Brian Zill por sugerir o termo “Ataque Sybil”.

[14] U. Feige, A. Fiat, A. Shamir, “Zero-Knowledge Proofs of Identity”, Journal of Cryptology 1 (2), 1988, pp. 77-94.
[15] A. Fiat, A. Shamir, “How to Prove Yourself: Practical Solutions of Identification and Signature Problems”, Crypto ’86, 1987, pp. 186-194.
[27] K. Ohta, T. Okamoto, “A Modification to the FiatShamir Scheme”, Crypto ’88, 1990, pp. 232-243.
[31] A. Shamir, “An Efficient Identification Scheme Based on Permuted Kernels”, Crypto ’89, 1990, pp. 606-609
[25] R. C. Merkle, “Secure Communications over Insecure Channels”, CACM 21, 1978, pp. 294-299
[1] T. Aura, P. Nikander, J. Leiwo, “DoS-Resistant Authentication with Client Puzzles”, Cambridge Security Protocols Workshop, Springer, 2000.
[9] D. Dean, A. Stubblefield, “Using Client Puzzles to Protect TLS”, 10th USENIX Security Symp., 2001
[20] A. Juels, J. Brainard, “Client Puzzles: A Cryptographic Defense against Connection Depletion Attacks”, NDSS ’99, ISOC, 1999, pp. 151-165.
[11] R. Dingledine, M. J. Freedman, D. Molnar “Accountability”, Peer-to-Peer: Harnessing the Power of Disruptive Technologies, O’Reilly, 2001.
[12] J. S. Donath, “Identity and Deception in the Virtual Community”, Communities in Cyberspace, Routledge, 1998.
[32] S. Turkle, Life on the Screen: Identity in the Age of the Internet, Simon & Schuster, 1995[13] C. Ellison, “Establishing Identity Without Certification Authorities”, 6th USENIX Security Symposium, 1996, pp. 67-76
[37] P. Zimmerman, PGP User’s Guide, MIT, 1994.
[3] W. J. Bolosky, J. R. Douceur, D. Ely, M. Theimer, “Feasibility of a Serverless Distributed File System Deployed on an Existing Set of Desktop PCs”, SIGMETRICS 2000, 2000, pp. 34-43
[8]  F. Dabek, M. F. Kaashoek, D. Karger, R. Morris, I. Stoica, “Wide-Area Cooperative Storage with CFS”, 18th SOSP, 2001, pp. 202-215.
[26] T. Narten, R. Draves, “Privacy Extensions for Stateless Address Autoconfiguration in IPv6”, RFC 3041, 2001.

CONTINUA APÓS A PUBLICIDADE

Terminada a tradução da obra “The Sybil Attack”. Um artigo bastante técnico, espero que tenham gostado. No próximo versículo nosso sétimo entrepost, resumindo as últimas obras traduzidas. Ricas bençãos!

X
Siga o BitNotícias no X para notícias em tempo real
VanEck vê Bitcoin a US$ 1 milhão em cinco anos e adota cenário-base
Fundo do Bitcoin pode não ter chegado, aponta padrão pós-halving
ETH/BTC cai 35% em 12 meses e ameaça novo tombo de 40% em 2026
Baleias vão fazer criptomoeda despencar
Strategy admite vender Bitcoin para bancar dividendo de 11,5%
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Bitcoin supera US$ 81 mil e mira US$ 83.400 antes do CPI
5 min
Bancos dos EUA pressionam contra juros em stablecoins, mas CLARITY Act avança
5 min
Saylor sinaliza nova compra de Bitcoin pela Strategy nesta semana
5 min

Editorial

  • Bitcoin
  • Ethereum
  • Mercado
  • Altcoins
  • Regulação
  • Web3

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Reviews

  • Cartões
  • Wallets
  • Exchanges

Dados

  • Preços de Criptomoedas

Institucional

  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Sitemap
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2026 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?