BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 12 vers. 2
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 12 vers. 2
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 12 vers. 2

Por Leonardo Broering Jahn
Atualizado em: 29/01/2025
Compartilhe
BitNotícias
Compartilhe

Bom dia irmãos!

Continuando a obra “PGP Web of Trust Misconceptions”, que começamos no versículo anterior..

 

CONTINUA APÓS A PUBLICIDADE

O que teria de ser adicionado para permitir que um verdadeiro modelo de rede de confiança fosse usado em um programa como o PGP? Basicamente o que é necessário é alguma maneira de julgar a confiabilidade das assinaturas de pessoas que você não conhece. Isso seria mais plausivelmente fornecido pelas pessoas que assinaram suas chaves. Por exemplo, se houvesse outro tipo de assinatura de chave que não apenas atestasse a identidade da pessoa, mas também sua confiabilidade e cuidado ao assinar as chaves, então uma cadeia de tais assinaturas poderia servir de base para uma verdadeira rede de confiança. Obviamente, tais assinaturas não poderiam ser dadas com tanta facilidade quanto o tipo que temos agora, onde um olhar rápido sobre a carteira de motorista de um estranho é muitas vezes tudo o que recebemos, mas elas poderiam ser dadas a amigos próximos e aqueles que conhecemos e confiamos.

Sistemas mais elaborados podem incluir classificações numéricas de confiabilidade que ajudariam a estimar a força de qualquer caminho dado. O ponto principal é que algumas informações desse tipo seriam necessárias para permitir a comunicação com pessoas distantes na rede de conexões.

Sem isso, acho que continuaremos a ter problemas com o PGP sendo incapaz de validar chaves de pessoas com as quais queremos nos comunicar. As pessoas vão coletar enormes listas de assinaturas na esperança de que quem quiser se comunicar com elas conheça uma dessas pessoas. Validadores de chaves centralizados vão aparecer (como no caso dos serviço SLED que está sendo iniciado agora, o qual assinará uma chave com base em uma verificação assinada com o seu nome). O resultado pode ser uma escolha entre usar uma chave não assinada ou usar uma assinada por alguma burocracia sem rosto, o que não é melhor que a concepção original PEM.

CONTINUA APÓS A PUBLICIDADE

(As pessoas podem ficar confusas com esse artigo porque achavam que o PGP já funcionava dessa maneira. O PGP tem um modelo “siga-a-rede” (follow-the-web), mas isso é apenas para seguir assinaturas. No exemplo acima, onde eu queria falar com Joe e havia uma cadeia para ele através de A, B, C, e D, temos que primeiro supor que eu conheço e confio em todos, A, B, C e D. Dado isso, o que o PGP pode fazer é determinar se tenho chaves válidas para todas essas pessoas. Ele notará que A assinou a chave de B, então é válida. Eu conheço B e disse ao PGP que ele era confiável, e ele assinou a chave de C, portanto é válida. Da mesma forma, conheço C e conheço D então o PGP pode seguir a cadeia através deles. Finalmente chegamos a Joe, a quem não conheço, mas porque conheço D e o PGP seguiu a rede para determinar que a chave de D é válida. Mas, novamente, isso foi apenas porque eu conhecia D e todos os demais na cadeia. O ponto de partida é que eu só posso me comunicar com pessoas que conhecem alguém que eu conheço.)

Hal Finney    

 

CONTINUA APÓS A PUBLICIDADE

Terminamos com isso a obra “PGP Web of Trust Misconceptions”. Volto amanhã com o Capítulo 13. Espero que tenham gostado. Grande abraço e até a próxima!

Robinhood enfrenta investigação na Flórida por alegações de custos enganosos em cripto
Grayscale recusa interferência da SEC em seu ETF
Polícia civil e Binance derrubam quadrilha que lavou R$ 164 milhões com criptoativos
Hacker devolve milhões ao GMX e mercado reage com alta
Aquisição da Kolscan marca nova fase da Pump.fun no ecossistema Solana
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Cardano despenca 30% em meio a liquidações de mais de US$ 1 bilhão no mercado de criptomoedas
Touros da Cardano querem ADA em US$ 1, aponta análise técnica e de mercado
3 min
XRP pronto para explodir Veja a previsão para o 4º trimestre
Preço do XRP mira alta rumo a US$ 3 com força técnica e atenção a vendas
3 min
Criptomoeda ONDO salta 10% e mira alvo de US$ 1
Criptomoeda ONDO salta 10% e mira alvo de US$ 1
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?