BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Criptomoedas
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 7
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Criptomoedas
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 7
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 7

Por Leonardo Broering Jahn
Atualizado em: 02/01/2025
Compartilhe
Compartilhe

Boa noite irmãos!

Hoje terminamos a tradução da obra  “The Sybil Attack”. Estávamos, no último versículo, na parte 6.

CONTINUA APÓS A PUBLICIDADE

4 Trabalhos relacionados

A maioria das pesquisas anteriores sobre identidades eletrônicas focaram em persistência e não-forjabilidade [14, 15, 27, 31], do que em distinção.

Quebra-cabeças computacionais são uma técnica antiga [25] que se tornou popular recentemente por resistir a ataques de negação-de-serviço [DoS] [1, 9, 20] ao forçar o atacante a executar mais trabalho do que a vítima.

CONTINUA APÓS A PUBLICIDADE

Dingledine et. al. [11] sugerem usar quebra-cabeças para fornecer um grau de contabilidade em sistemas peer-to-peer, mas isso ainda permite que um atacante com bastante recursos lance um ataque substancial, especialmente se o potencial para danos é desproporcional à fração do sistema que está comprometido.

O problema de estabelecer identidades online para humanos tem sido estudado por algum tempo [12, 32], com soluções que geralmente dependem de alguma interação direta no mundo físico [13, 37].

5 Sumário e conclusões

Sistemas peer-to-peer geralmente dependem na redundância para diminuir sua dependência em pares potencialmente hostis. Se identidades distintas para entidades remotas não são estabelecidas ou por uma autoridade explícita de certificação (com na Farsite [3]) ou por uma implícita (como na CFS [8]), estes sistemas são suscetíveis a ataques Sybil, em que um número pequeno de entidades falsifica múltiplas identidades para comprometer um parte desproporcional do sistema.

CONTINUA APÓS A PUBLICIDADE

Sistemas que dependem de certificação implícita deveriam estar plenamente conscientes dessa dependência, uma vez que mudanças aparentemente não relacionadas ao mecanismo confiado podem comprometer a segurança do sistema. Por exemplo, as extensões de privacidade IPv6 propostas [26] evitam grande parte da alocação central de endereços IP assumidos pela CFS.

Na ausência de uma autoridade de identificação, a habilidade de uma entidade local de discriminar entre entidades remotas distintas depende da suposição de que os recursos de um atacante são limitados. As entidades podem, portanto, emitir desafios que demandam recursos para validar identidades, e as entidades podem coletivamente agrupar as identidades que validaram separadamente. Essa abordagem envolve as seguintes condições:

  • Todas as entidades operam sob restrições de recursos quase idênticas
  • Todas identidades apresentadas são validadas simultaneamente por todas as entidades, coordenadamente pelo sistema.
  • Quando se aceita identidades que não são diretamente validadas, o número de atestações requeridas excede o número de falhas em todo o sistema.

Afirmamos que em sistemas distribuídos de larga escala, essas condições não são nem justificáveis como suposições nem são praticamente realizáveis como requisitos de sistema.

CONTINUA APÓS A PUBLICIDADE

Reconhecimentos

O autor agradece Miguel Castro por lançar o desafio que levou a esse artigo, John Howell e Sandro Forin por revisar os rascunhos, Dan Simon por verificar a sanidade do quebra-cabeças computacional combinável descrito na seção 3.2, os revisores anônimos IPTPS por suas sugestões úteis para melhorar essa apresentação, e Brian Zill por sugerir o termo “Ataque Sybil”.

[14] U. Feige, A. Fiat, A. Shamir, “Zero-Knowledge Proofs of Identity”, Journal of Cryptology 1 (2), 1988, pp. 77-94.
[15] A. Fiat, A. Shamir, “How to Prove Yourself: Practical Solutions of Identification and Signature Problems”, Crypto ’86, 1987, pp. 186-194.
[27] K. Ohta, T. Okamoto, “A Modification to the FiatShamir Scheme”, Crypto ’88, 1990, pp. 232-243.
[31] A. Shamir, “An Efficient Identification Scheme Based on Permuted Kernels”, Crypto ’89, 1990, pp. 606-609
[25] R. C. Merkle, “Secure Communications over Insecure Channels”, CACM 21, 1978, pp. 294-299
[1] T. Aura, P. Nikander, J. Leiwo, “DoS-Resistant Authentication with Client Puzzles”, Cambridge Security Protocols Workshop, Springer, 2000.
[9] D. Dean, A. Stubblefield, “Using Client Puzzles to Protect TLS”, 10th USENIX Security Symp., 2001
[20] A. Juels, J. Brainard, “Client Puzzles: A Cryptographic Defense against Connection Depletion Attacks”, NDSS ’99, ISOC, 1999, pp. 151-165.
[11] R. Dingledine, M. J. Freedman, D. Molnar “Accountability”, Peer-to-Peer: Harnessing the Power of Disruptive Technologies, O’Reilly, 2001.
[12] J. S. Donath, “Identity and Deception in the Virtual Community”, Communities in Cyberspace, Routledge, 1998.
[32] S. Turkle, Life on the Screen: Identity in the Age of the Internet, Simon & Schuster, 1995[13] C. Ellison, “Establishing Identity Without Certification Authorities”, 6th USENIX Security Symposium, 1996, pp. 67-76
[37] P. Zimmerman, PGP User’s Guide, MIT, 1994.
[3] W. J. Bolosky, J. R. Douceur, D. Ely, M. Theimer, “Feasibility of a Serverless Distributed File System Deployed on an Existing Set of Desktop PCs”, SIGMETRICS 2000, 2000, pp. 34-43
[8]  F. Dabek, M. F. Kaashoek, D. Karger, R. Morris, I. Stoica, “Wide-Area Cooperative Storage with CFS”, 18th SOSP, 2001, pp. 202-215.
[26] T. Narten, R. Draves, “Privacy Extensions for Stateless Address Autoconfiguration in IPv6”, RFC 3041, 2001.

CONTINUA APÓS A PUBLICIDADE

Terminada a tradução da obra “The Sybil Attack”. Um artigo bastante técnico, espero que tenham gostado. No próximo versículo nosso sétimo entrepost, resumindo as últimas obras traduzidas. Ricas bençãos!

Reino Unido impõe novas regras para empresas de criptomoedas
Bessent alerta: Tarifas podem voltar aos níveis dia 2 de abril
Cardano enfrenta crise de confiança e anuncia auditoria após movimentação de US$ 600 milhões
Strategy compra US$ 765 milhões em Bitcoin enquanto lida com acusações judiciais
Compra milionária eleva Metaplanet no ranking de empresas com mais Bitcoins
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Investidores animados Bitcoin acumula US$ 3 bilhões em valor realizado
Lucrar com Bitcoin: confira quando o BTC vai chegar a US$ 150 mil
4 min
Fluxos livres entre Camadas 2 podem transformar o Ethereum para o domínio econômico
Não seja feito de idiota: há muitas L2 atualmente e você pode perder dinheiro com Ethereum
5 min
Quantum Biopharma aposta alto e reforça tesouro de Bitcoin
Quantum Biopharma aposta alto e reforça tesouro de Bitcoin
4 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?