E aí povo, boa noite!
No último versículo terminamos a obra “Trusted Third Parties are Security Holes” . Hoje vemos um resumo das últimas 5 obras.
Em “The Geodesic Market” Robert Hettinga destrincha o conceito de criptografia financeira, e mostra a grande variedades de ferramentas que ela permite desenvolver. É uma obra grande. Muito interessante notar o conceito de tokenização e como ela funcionaria já sendo discutido lá em 98/99. Tokenização do dinheiro, microdinheiro, de securities, de equity, de bonds, etc. Uma imensidão de possibilidades que podemos ver se concretizando atualmente.
Neste capítulo Ian Grigg desenvolve ainda mais o conceito de criptografia financeira. Na obra “Financial Cryptography in 7 Layers” ele nos mostra a complexidade do conceito, e como envolve várias disciplinas. Divide o tema em 7 camadas e explica como se dá a relação entre elas. “Este artigo apresenta um desses modelos que tenta descrever o campo de forma introdutória, como um preâmbulo para uma maior aprendizagem. Neste modelo, os termos Finanças e Criptografia são estendidos para revelar as disciplinas que podem ter sido escondidas dentro do nome.”
No vigésimo oitavo vimos “Contracts in Cyberspace”, de David Friedman. Ele foca na questão de contratos no mundo virtual, e nos chama atenção para como os contratos seriam aplicados no futuro. Cada vez mais a depender de sistemas de reputação. “A tese central deste artigo é que, para contratos no ciberespaço no futuro, a aplicação pública funcionará menos bem e a privada melhor do que para contratos no espaço real no momento.”
Neste vimos uma interessantíssima obra de Eric Raymond. Chamada “The Cathedral and the Bazaar”, onde ele foca na comparação de dois modelos de desenvolvimento de software. O modelo Catedral e o modelo Bazar. Fala bastante sobre projetos de código aberto, como esse tipo de projeto pode ser muito mais produtivo que o modelo tipo Catedral, e quais as pré-condições necessárias pra que dê certo, assim como o contexto social desse modelo.
E por fim, no trigésimo capítulo, vemos “Trusted Third Parties are Security Holes” de Nick Szabo. Nick fala sobre terceiros de confiança, e como devíamos entendê-los como vulnerabilidades. “A invocação ou suposição em um projeto de protocolo de segurança de uma “terceira parte confiável” (TTP, Trusted-Third-Party) ou uma “base de computação confiável” (TCB, Trusted-Computing-Base) controlada por uma terceira parte constitui a introdução de uma falha de segurança nesse projeto. O buraco de confiança precisará ser tapado por outros meios.”
Sugestão
Minha sugestão de hoje são os novos episódios de Bitcoin and Friends
Foi este nosso sexto Entrepost. Amanhã começamos nova tradução. Ricas bençãos!