BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 36 vers. 13
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Início > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 36 vers. 13
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 36 vers. 13

Por Leonardo Broering Jahn
Atualizado em: 29/12/2024
Compartilhe
Compartilhe

Boa noite povo!

Vemos hoje a parte final da tradução de “Advances In Distributed Security”, no último versículo vimos a penúltima.

CONTINUA APÓS A PUBLICIDADE

Algumas Aplicações

Uma ampla variedade de outras aplicações antes consideradas “impossíveis” de serem asseguradas podem agora ser implementadas de forma segura.

Em uma rede pública, uma grande variedade de valores deve ser acordada entre limites de confiança, como mapeamentos de nomes ou endereços de chaves (como em uma infraestrutura de chave pública) ou de nomes de endereços (como no Sistema de Nomes de Domínio). Esses acordos além dos limites de confiança podem ser melhor considerados como tipos simples de propriedade privada a serem controlados por seus proprietários, dentro de restrições impostas pelas regras seguidas pelo serviço replicado, um sistema de títulos de propriedade pública.

Pensados como direitos de propriedade ou não, uma ampla variedade desses serviços atualmente centralizados pode ser re-implementada com muito mais integridade e disponibilidade garantida, distribuindo sua confiança com técnicas como a replicação bizantino-resiliente.

CONTINUA APÓS A PUBLICIDADE

Outra grande classe de serviços potenciais que podem ser distribuídos são os emissores de instrumentos digitais ao portador, como dinheiro digital.

O design deste autor para um serviço de título de propriedade seguro usa funções de hash criptográficas e assinaturas digitais (sem a necessidade de uma PKI [Infraestrutura de chave pública na sigla em inglês]) sobre um serviço de objeto replicado bizantino-resiliente para manter a integridade das cadeias de títulos de propriedade. Também é adequado para diretórios de propriedades, como o DNS (Sistema de Nomes de Domínio, na sigla em inglês) da Internet.

Conclusão

O velho pessimismo foi derrubado. Antigas provas de “impossibilidade”, baseadas em insistência estrita em perfeita segurança, deram lugar a novas provas que demonstram como fazer o “impossível” ao serem satisfeitas com uma probabilidade extremamente alta contra um oponente sofisticado, mas computacionalmente limitado – a suposição de criptografia – do que de absoluta certeza. Essa reviravolta da visão antiga levou a uma série de novas possibilidades para proteger aplicativos distribuídos. O protocolo simples da torre sineira, que é transmitido para todos os residentes de uma cidade medieval ao mesmo tempo, agora pode ser implementado em uma rede – seja por transmissão lógica na Internet ou transmissão física por rádio. Pela primeira vez, podemos implementar na Internet as propriedades de integridade das quais a civilização depende – incluindo relógios sincronizados, transações não-forjáveis e publicação à prova de censura. Onde a Internet de hoje, sem essa tecnologia, falha em fornecer muitas dessas propriedades, agora sabemos como fornecê-las com um maior grau de integridade e disponibilidade do que a Internet ou qualquer outra mídia anterior era capaz.

CONTINUA APÓS A PUBLICIDADE

Apêndice A – Implementações

Replicação Bizantino-Resiliente

  • IBM Zurich: SINTRA and MAFTIA – distributing trust on the Internet
  • ITTC Project (Intrusion Detection via Threshold Cryptography)
  • OceanStore distributed filesystem [link quebrado]
  • Object replication in CORBA [link quebrado]
  • Rampart
  • Fleet
  • SecureRing 

Envio de Mensagens Resistente a Análise de Tráfego

  • MixMaster
  • MixMinion
  • Onion Routing

Assinaturas Cegas e Instrumentos ao Portador

  • Lucre: based on Wagner’s patent-free variant of Chaumian blinding [link quebrado]
  • Lucrative (bearer instruments in SOAP and based on lucre) [link quebrado]

Estruturas de Cadeia de Hash e Carimbo de Tempo Seguro

  • THEX (Merkle hash trees) [link quebrado]
  • Helger Lipmaa’s list of research projects and commercial implementations in secure timestamping [link quebrado]

Transferência Abstraída e Computação Multipartidária Segura

  • Intrusion Detection via Threshold Cryptography

Capacidades / Sandboxes Inteligentes

  • EROS operating system [link quebrado]
  • E programming language

Esta foi a última parte da tradução de “Advances In Distributed Security” , de Satoshi Nakamoto Nick Szabo. No próximo versículo iniciamos mais uma. Ricas Bençãos!

Binance lança app de criptomoedas para crianças
Gigante adormecido: Como o novo imposto sobre cripto no Japão pode mudar tudo
Binance anuncia remoção de 3 altcoins – veja quais e o que pode acontecer
Bitcoin dispara, mas é real ou cilada? Descubra agora
Binance anuncia nova fase com Yi He assumindo cargo de co-CEO ao lado de Richard Teng
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Ethereum destrava Fusaka — e inicia salto de 8x na capacidade das L2
Ethereum destrava Fusaka — e inicia salto de 8x na capacidade das L2
4 min
App da Aave chega à Apple Store e promete 5% ao ano: DeFi entra de vez no mainstream
Aliança tripla impulsiona alta na Aave
4 min
ETF de Bitcoin em xeque Decisão da Vanguard gera tensão e favorece o HYPER que tem valorização de 100%
Mineradores de Bitcoin estão na pior crise da história
4 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2025 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?