BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 40 vers. 2
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 40 vers. 2
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 40 vers. 2

Por Leonardo Broering Jahn
Atualizado em: 05/12/2024
Compartilhe
Compartilhe

Boa noite amigos!

Começamos, no último versículo, a tradução de “Bitcoin: A Peer-to-Peer Eletronic Cash System“, hoje a segunda.

5. Rede

Os passos para rodar a rede são os seguintes:

CONTINUA APÓS A PUBLICIDADE
  1. Novas transações são emitidas para todos os nodos.
  2. Cada nodo coleta novas transações em um bloco.
  3. Cada nodo trabalha para encontrar uma prova de trabalho difícil para seu bloco.
  4. Quando um nodo encontra uma prova de trabalho, ele emite o bloco para todos os nodos.
  5. Os nodos aceitam o bloco apenas se todas as transações nele são válidas e ainda não foram gastas.
  6. Os nós expressam sua aceitação do bloco trabalhando na criação do próximo bloco na cadeia, usando o hash do bloco aceito como o hash anterior.

Os nodos sempre consideram a cadeia mais longa como a correta e continuarão trabalhando para estendê-la. Se dois nós transmitem versões diferentes do próximo bloco simultaneamente, alguns nós podem receber um ou o outro primeiro. Nesse caso, eles trabalham no primeiro que receberam, mas salvam o outro ramo para o caso de ficar mais longo. O empate será desfeito quando a próxima prova de trabalho for encontrada e uma ramificação ficar mais longa; os nós que estavam trabalhando na outra ramificação mudarão para a mais longa.

As novas transmissões de transação não precisam necessariamente atingir todos os nós. Contanto que alcancem muitos nós, eles entrarão em um bloco em pouco tempo. As transmissões em bloco também são tolerantes com mensagens perdidas. Se um nó não receber um bloco, ele o solicitará quando receber o próximo bloco e perceber que perdeu um.

6. Incentivo

Por convenção, a primeira transação em um bloco é uma transação especial que inicia uma nova moeda de propriedade do criador do bloco. Isso adiciona um incentivo para os nós apoiarem a rede e fornece uma maneira de inicialmente distribuir as moedas em circulação, uma vez que não existe uma autoridade central para emiti-las. O acréscimo constante de uma quantidade constante de novas moedas é análogo ao gasto de recursos dos mineiros de ouro para adicionar ouro à circulação. Em nosso caso, é o tempo de CPU e a eletricidade que são gastos.

CONTINUA APÓS A PUBLICIDADE

O incentivo também pode ser financiado com taxas de transação. Se o valor de saída de uma transação for menor do que seu valor de entrada, a diferença é uma taxa de transação que é adicionada ao valor de incentivo do bloco que contém a transação. Uma vez que um número predeterminado de moedas tenha entrado em circulação, o incentivo pode mudar inteiramente para taxas de transação e ser completamente livre de inflação.

O incentivo pode ajudar a encorajar os nodos a permanecerem honestos. Se um atacante ganancioso é capaz de reunir mais poder de CPU do que todos os nodos honestos, ele teria que escolher entre usá-lo para fraudar pessoas roubando seus pagamentos ou usá-lo para gerar novas moedas. Ele deveria achar mais lucrativo jogar de acordo com as regras, regras que o favorecem com mais moedas novas do que todos os outros combinados, do que minar o sistema e a validade de sua própria riqueza.

7. Recuperando espaço em disco

Uma vez que a última transação em uma moeda é enterrada sob blocos suficientes, as transações gastas podem ser descartadas para economizar espaço em disco. Para facilitar isso sem quebrar o hash do bloco, as transações são hasheadas em uma Árvore Merkle [7] [2] [5], com apenas a raiz incluída no hash do bloco. Blocos antigos podem ser compactados removendo galhos da árvore. Os hashes internos não precisam ser armazenados.

CONTINUA APÓS A PUBLICIDADE

Um cabeçalho de bloco sem transações teria cerca de 80 bytes. Se supormos que os blocos são gerados a cada 10 minutos, 80 bytes * 6 * 24 * 365 = 4,2 MB por ano. Com os sistemas de computador normalmente vendendo com 2 GB de RAM em 2008 e a Lei de Moore prevendo um crescimento atual de 1,2 GB por ano, o armazenamento não deve ser um problema, mesmo que os cabeçalhos dos blocos devam ser mantidos na memória.

 

CONTINUA APÓS A PUBLICIDADE
[7] R.C. Merkle, “Protocols for public key cryptosystems,” In Proc. 1980 Symposium on Security and Privacy, IEEE Computer Society, pages 122-133, April 1980
[2] H. Massias, X.S. Avila, and J.-J. Quisquater, “Design of a secure timestamping service with minimal trust requirements,” In 20th Symposium on Information Theory in the Benelux, May 1999
[5] S. Haber, W.S. Stornetta, “Secure names for bit-strings,” In Proceedings of the 4th ACM Conference on Computer and Communications Security, pages 28-35, April 1997.

Vista a segunda parte desta tradução, no próximo versículo a terceira.

Criptomoeda apoiada por Adriano Imperador estreia em alta, mas sofre queda repentina
Golpista finge ser ligado a Trump e rouba R$ 1,3 milhão em criptomoedas
DOJ age rápido e recupera US$ 40 mil em USDT após golpe ligado à campanha Trump-Vance
Extensões falsas do Firefox colocam em risco carteiras de criptomoedas
Hackers norte-coreanos usam falso Zoom para atacar empresas cripto com malware avançado
TagsblocoEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Explosão nas altcoins Analista aponta forte sinal de alta
Preço do Hyperliquid se recupera e pode continuar em alta com nova atualização
3 min
Ethereum some das corretoras nova alta de US$ 3.000 à vista
Ethereum some das corretoras: nova alta de US$ 3.000 à vista?
3 min
Useless Coin dispara 2.400% e lidera boom de memecoins em Solana
Useless Coin dispara 2.400% e lidera boom de memecoins em Solana
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?