Boa noite amigos!
No último versículo vimos a terceira parte da tradução de “The Playdough Protocols”. Hoje vemos a parte final.
Números de Falsificação Evidente
Evoluindo além dos tokens de argila, a contabilidade foi o primeiro uso das marcas externas e passou a assumir uma forma familiar. Juntamente com a argila de violação evidente, os sumérios desenvolveram um tipo de evidência virtual de violação. Ele assumiu a forma de dois conjuntos de números. Na frente da tabuleta, cada grupo de mercadorias seria registrado separadamente – por exemplo, na frente, havia 120 potes de trigo, 90 potes de cevada e 55 cabras. No reverso, seria simplesmente gravado “265” – os mesmos objetos contavam ganho, provavelmente em uma ordem diferente, e sem se preocupar em categorizá-los. O escriba, ou um auditor, verificaria se a soma estava correta. Caso contrário, ocorreu um erro ou fraude. Observe a semelhança com os selos de violação evidente - se um selo for quebrado, isso significa que ocorreu um erro ou fraude. O quebrador dos selos, ou o escriba que registrou os números errados, ou o devedor que pagou a quantia errada de mercadorias seriam chamados no tapete para responder por sua discrepância.
As somas de verificação ainda formam a base da contabilidade moderna. De fato, o princípio da contabilidade de dupla entrada é baseado em dois conjuntos de números independentemente derivados que devem somar o mesmo número. A seguir, veremos que os computadores modernos, usando métodos criptográficos, agora podem calcular somas de verificação não forjáveis.
Vedação Moderna
Quebrar um selo ainda, mas felizmente apenas raramente, pode ter implicações apocalípticas – pelo menos para os indivíduos envolvidos. Tylenol em 1982 e 1986, Excedrin e Lipton Cup-A-Soup em 1986, Sudafed em 1991 e Goody’s Headache Powder em 1992 foram todos violados por doentes mentais que adicionaram cianeto ao produto e mataram pessoas. Isso estimulou uma nova ênfase nas embalagens plásticas de violação evidente, que agora podem ser encontradas protegendo uma grande variedade de produtos que usamos.
Os funcionários do banco, nossos descendentes modernos de sacerdotes-contador do templo antigo, às vezes ainda trabalham em edifícios projetados para se parecerem com templos romanos. Eles carregam dinheiro, cheques e outros objetos de valor em envelopes de plástico transparente de violação evidente. A evidência de adulteração ocorre como uma rasgo no plástico ou abrindo o saco normalmente. No último caso, um selo (no mesmo local em que você encontra o selo postal em uma bolsa Zip-Loc) é alterado quimicamente e palavras como “VOID” ou “OPENED” aparecem em letras grandes. Quando essas bolsas contêm números de série exclusivos, os inspetores nas duas extremidades podem registrar o número de série enquanto examinam a bolsa quanto a violação. O número de série exclusivo impede que o adulterador transfira simplesmente o conteúdo de uma dessas bolsas para outra. Os modernos sacos plásticos com selo químico alterador, usados em conjunto com o rastreamento de números de série exclusivos, fornecem um tipo muito forte de evidência de violação e são usados por instituições de alta segurança, que variam de bancos a militares e autoridades de certificação criptográfica. Os sacos de evidências usados por muitos departamentos de polícia funcionam da mesma maneira.
Muitos outros tipos de segurança, dos antigos aos modernos, podem ser pensados como provedores de um tipo de evidência de violação. Os sensores de quebra a laser e quebra de vidro podem tornar uma invasão de edifício evidente. Da mesma forma, os cães de guarda latem para proteger seus territórios, alertando seus donos para os visitantes.
Um dos tipos de segurança de mais alta tecnologia, a criptografia, não é mais apenas uma escrita secreta, mas gerou toda uma nova família de funções matemáticas para proteger a integridade dos dados digitais. Essas funções são bastante análogas à função dos selos antigos.
Uma função criptográfica, a função hash, atua como a soma de verificação suméria descrita acima. A diferença é que os “números” somados são os dígitos binários que compõem texto, imagens ou outros dados. Uma segunda diferença é que, usando uma função unidirecional e números muito grandes, ela pode tornar a soma de verificação praticamente não forjável. Do modo como os contadores normalmente usam somas de verificação, o fraudador às vezes pode, com alguma engenhosidade, adivinhar quais são os números de entrada. Com funções hash criptográficas, isso é praticamente impossível para um ser humano, e para um computador, quase sempre eram necessários milhões de anos de suposições de força bruta para fazer engenharia reversa da soma de verificação.
Outro protocolo criptográfico, a “assinatura digital”, lembra muito mais um desses selos antigos do que um autógrafo moderno. O protocolo opera em duas etapas. Na primeira etapa, um pedaço de dados são selados usando uma função hash, como descrito acima. Isso é análogo a cercar uma tampa de cesto com argila. Em seguida, é executada uma operação de criptografia de chave pública reversa (matematicamente equivalente a descriptografar uma mensagem). Este segundo passo é análogo ao enrolar o cilindro no selo para identificar o selador.
A assinatura digital pode ser feita apenas pelo possuidor de uma chave privada, assim como um selo só pode ser feito pelo possuidor da escultura exclusiva do selo. Se a assinatura digital estiver incorreta, isso fornecerá evidências de que os dados foram violados ou que a assinatura foi falsificada.
Referências
Nos rodapés ao longo do texto. E:
6. Schmandt-Bessarat, Denise, Accounting with Tokens in the Ancient Near East
Agradecimentos
Agradeço a Andrew Odlyzko e K. Eric Drexler por seus comentários perspicazes.
Assim termina a obra “The Playdough Protocols”. De Satoshi Nakamoto Nick Szabo. No versículo seguinte começamos a próxima. Deus os abençoe!