BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 30 vers. 2
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 30 vers. 2
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 30 vers. 2

Por Leonardo Broering Jahn
Atualizado em: 17/01/2025
Compartilhe
Compartilhe

Boa noite irmãos!

No versículo anterior começamos a tradução de “Trusted Third Parties are Security Holes”. No de hoje vemos a segunda parte da obra.

CONTINUA APÓS A PUBLICIDADE

Terceiros Confiáveis Existentes são Valiosos

Empresas como Visa, Dun e Bradstreet, Underwriter’s Laboratories, etc. conectam estranhos não confiáveis a uma rede de confiança comum. Nossa economia depende deles. Muitos países em desenvolvimento não possuem esses hubs de confiança e se beneficiariam muito da integração com centros do mundo desenvolvido como esses. Embora essas organizações geralmente apresentem muitas falhas e fraquezas – as empresas de cartão de crédito, por exemplo, têm problemas crescentes com fraudes, roubo de identidade e relatórios imprecisos, e a Barings recentemente faliu porque seus sistemas de controle não se adaptaram adequadamente ao comércio de valores mobiliários digitais – em geral essas instituições estarão conosco por um longo tempo.

Isso não nos ajuda a obter TTPs para novos protocolos. Essas instituições têm uma maneira específica de fazer negócios altamente evoluída e especializada. Eles geralmente não podem fazer “hill climbing”[1] para uma maneira substancialmente diferente de fazer negócios. Inovações substanciais em novas áreas, por exemplo, comércio eletrônico e a segurança digital devem vir de outros lugares. Qualquer novo projeto de protocolo, especialmente áreas paradigmaticamente diferentes, como capacidade [capabilities] ou cálculos criptográficos, será uma incompatibilidade com as instituições existentes. Como a construção de novos TTPs a partir do zero é tão cara, é muito mais barato introduzir protocolos dessas novas tecnologias de segurança institucionalmente para minimizar suas dependências nos TTPs.

Novos Terceiros Confiáveis Podem Ser Tentadores

Muitas são as razões pelas quais as organizações podem vir a favorecer a segurança cara baseada em TTP em detrimento de uma segurança mais eficiente e eficaz que minimiza o uso de TTPs:

CONTINUA APÓS A PUBLICIDADE

Limitações de imaginação, esforço, conhecimento ou tempo entre os projetistas de protocolos – é muito mais fácil projetar protocolos de segurança que dependem de TTPs do que aqueles que não o fazem (ou seja, se evadir do problema em vez de resolvê-lo). Naturalmente, os custos de projeto são um fator importante que limita o progresso para minimizar os TTPs nos protocolos de segurança. Um fator maior é a falta de consciência da importância do problema entre muitos arquitetos de segurança, especialmente os arquitetos corporativos que elaboram padrões de segurança para Internet e sem fio.

A tentação de reivindicar o “terreno elevado” como um TTP de escolha é grande. A ambição de se tornar o próximo Visa ou Verisign é uma viagem de poder difícil de recusar. As barreiras para realmente construir um negócio bem-sucedido de TTP são, no entanto, muitas vezes graves – os custos de inicialização são substanciais, os custos contínuos permanecem altos, os riscos de responsabilidade são grandes e, a menos que haja uma vantagem substancial do “pioneiro” – as barreiras de entrada para concorrentes são poucas. Ainda assim, se ninguém resolver os problemas de TTP no protocolo, isso pode ser um negócio lucrativo, e é fácil invejar grandes vencedores como a Verisign, em vez de lembrar de todas as empresas agora obscuras que tentaram, mas perderam. Também é fácil imaginar-se como o TTP bem-sucedido e advogar o protocolo de segurança que exige o TTP, em vez de se esforçar mais para resolver o problema de segurança.

* then a miracle occurs: então acontece um milagre
“Eu acho que você deveria ser mais explícito aqui no passo dois.”
de Whats so funny about science? por Sidney Harris (1977)

Interesses entrincheirados. Um grande número de profissionais articulados ganha a vida usando as habilidades necessárias nas organizações TTP. Por exemplo, as legiões de auditores e advogados que criam e operam estruturas tradicionais de controle e proteções legais. Eles naturalmente favorecem modelos de segurança que assumem que devem intervir e implementar a segurança real. Em novas áreas, como o comércio eletrônico, eles preferem novos modelos de negócios baseados em TTPs (por exemplo, provedores de serviços de aplicativos), em vez de aprenderem novas práticas que podem ameaçar suas antigas habilidades.

CONTINUA APÓS A PUBLICIDADE

Custos mentais de transação. A confiança, como o gosto, é um julgamento subjetivo. Fazer tal julgamento requer esforço mental. Um terceiro com uma boa reputação, que é realmente confiável, pode evitar que seus clientes tenham que fazer muita pesquisa ou arcar com outros custos associados a essas decisões. No entanto, as entidades que afirmam ser confiáveis, mas acabam não sendo confiáveis, impõem custos não apenas de natureza direta, quando violam a confiança, mas aumentam o custo geral de tentar escolher entre terceiros confiáveis e traiçoeiros.

[1] [nota minha] Em análise numérica, hill climbing é uma técnica de otimização matemática que pertence à família da pesquisa local. É um algorítmo iterativo que começa com uma solução arbitrária de um problema, e depois tenta achar uma solução melhor fazendo uma mudança incremental. Traduzido de https://en.wikipedia.org/wiki/Hill_climbing   

CONTINUA APÓS A PUBLICIDADE

Vista a segunda parte, no versículo de amanhã a terceira. Grande abraço!

Duas carteiras antigas movimentam 20.000 BTC e despertam mercado cripto
Minerador solo conquista quase US$ 350.000 ao minerar bloco com apenas 2,3 PH/s
Nano Labs inicia estratégia para tesouraria de US$ 1 bilhão em BNB após aporte de US$ 50 milhões
Ondo Finance e Pantera Capital lançam fundo de US$ 250 milhões para tokenização de ativos reais (RWA)
Criptomoeda apoiada por Adriano Imperador estreia em alta, mas sofre queda repentina
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Trump reacende tensões comerciais e criptomoedas reagem com forte queda
Trump reacende tensões comerciais e criptomoedas reagem com forte queda
3 min
Sui e Sei recuam com o mercado e podem estender queda nos próximos dias
4 min
Alta à vista Dogecoin quebra tendência e mira novos patamares
Alta à vista? Dogecoin quebra tendência e mira novos patamares
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?