BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 28 vers. 4
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 28 vers. 4
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 28 vers. 4

Por Leonardo Broering Jahn
Atualizado em: 15/01/2025
Compartilhe
Compartilhe

Boa noite amigos!

No versículo anterior vimos a terceira parte de “Contracts in Cyberspace”. Hoje veremos a parte quatro.

CONTINUA APÓS A PUBLICIDADE

 

Chaves e Assinaturas: Uma Breve Digressão

Para explicar como esse equivalente funciona, devo primeiro esboçar brevemente alguma tecnologia relevante; os leitores já familiarizados com criptografia de chave pública e assinaturas digitais podem pular esta seção.

A criptografia de chave pública é um processo matemático para embaralhar e desembaralhar mensagens. Ele usa duas chaves, números contendo informações sobre uma maneira específica de embaralhar uma mensagem. O recurso especial da criptografia de chave pública é que, se um dos dois números relacionados for usado no processo de embaralhamento, o outro deve ser usado no processo de desembaralhamento. Se eu tiver uma das duas chaves, posso criptografar minhas mensagens com essa chave, mas alguém que deseje descriptografar mensagens criptografadas com essa chave precisará usar a outra. Embora um par dessas chaves possa ser gerado em conjunto, não há uma maneira fácil de calcular uma das duas chaves a partir da outra.

CONTINUA APÓS A PUBLICIDADE

Para fazer uso da criptografia de chave pública, gera-se um par de chaves. Um, chamado sua chave pública, você disponibiliza para qualquer um com quem você possa estar correspondendo. O outro, chamado sua chave privada, você mantém inteiramente em segredo.

Alguém que deseja enviar uma mensagem, a criptografa usando sua chave pública; já que só você tem a chave privada correspondente, só você pode descriptografá-la. Alguém que queira assinar digitalmente uma mensagem a criptografa usando a própria chave privada [6] e anexa informações não criptografadas que o identificam. O destinatário obtém a chave pública do remetente e a usa para descriptografar a mensagem. O fato de que ele recebe uma mensagem e não rabiscos demonstra que ela foi criptografada com a chave privada correspondente; uma vez que apenas o remetente possui essa chave privada particular, a assinatura digital autentica a mensagem.

Não só uma assinatura digital prova quem enviou a mensagem assinada, mas também prova que a mensagem não foi alterada, e prova tanto em uma forma que o remetente não pode negar. Se o remetente tentar negar a mensagem, o destinatário poderá indicar que ele tem uma versão criptografada com a chave privada do remetente, algo que somente o remetente poderia ter produzido.   

CONTINUA APÓS A PUBLICIDADE

 

6. O processo usado para assinaturas digitais no mundo real é um pouco mais elaborado do que isso, mas a diferença não é importante para os propósitos deste artigo. Uma assinatura digital é produzida usando uma função hash para gerar um resumo de mensagem – uma cadeia de números muito mais curta que a mensagem da qual é derivada – e depois criptografando o resumo da mensagem com a chave privada do remetente. O processo é muito mais rápido do que criptografar a mensagem inteira e quase tão seguro quanto. Isso também significa que é possível ler a mensagem sem se preocupar em verificar a assinatura. 

 

CONTINUA APÓS A PUBLICIDADE

Assim terminamos a quarta parte da obra. Amanhã a quinta. Grande abraço!

Novas regras da SEC quer simplificar listagem de ETFs de criptomoedas
Deutsche Bank se prepara para oferecer custódia cripto com lançamento previsto para 2026
Paxos lança USDG na Europa com suporte da Robinhood, Kraken e Mastercard
American Bitcoin arrecada US$ 220 milhões para comprar equipamentos e planeja listagem na Nasdaq
Robinhood revoluciona finanças com blockchain própria e ativos tokenizados
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Bitcoin rumo aos US$ 160 mil Analista dispara previsão ousada
Compradores absorvem as vendas e sinalizam grande alta para o Bitcoin em julho
3 min
Risco de queda? Bitcoin rompe suporte semanal e preocupa investidores
3 min
F
Strategy do Ethereum? Empresa surpreende com alta de 1.400% nas ações
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?