Publicidade

O Evangelho de Satoshi Nakamoto – Cap. 19 vers. 12

Por Leonardo Broering Jahn

Boa tarde meus queridos!

CONTINUA APÓS A PUBLICIDADE

No versículo de ontem vimos a décima primeira parte da tradução de “Formalizing and Securing Relationships on Public Networks”, hoje continuamos.

 

Computação Mutuamente Confidencial

🎟️ BitSampa 2024: 50% dos ingressos do primeiro lote já vendidos!
Compre seu Ingresso Agora

Criptógrafos desenvolveram protocolos que criam máquinas virtuais entre duas ou mais partes. A computação segura multipartidária (Capítulo 2) permite que qualquer número de partes compartilhe uma computação, cada uma aprendendo apenas o que pode ser inferido a partir de seus próprios inputs e do output da computação. Essas máquinas virtuais têm a interessante propriedade de que as informações de cada parte são altamente confidenciais das outras partes. O programa e os outputs são compartilhados pelas partes. Por exemplo, poderíamos executar uma planilha pela Internet neste computador virtual. Iríamos concordar em um conjunto de fórmulas, configurar o computador virtual com essas fórmulas e cada um inserir nossos próprios dados privados. Só poderíamos aprender tanto sobre os inputs dos outros participantes o quanto pudéssemos inferir a partir de nossos próprios inputs e do output.

Existem duas complicações principais. A primeira é que esse computador virtual é muito lento: uma instrução de máquina por mensagem de rede. A segunda é que algumas partes obtém os resultados antes das outras. Diversos trabalhos têm discutido a fração de partes em que se deve confiar para ter certeza de que se obterá a saída correta. O mecanismo deve ser construído de modo que um número suficiente de partes tenha um incentivo para transmitir o resultado correto, ou a reputação, contratos paralelos, etc. utilizados para o mesmo efeito.

Com essas ressalvas, qualquer intermediário algorítmico pode, em princípio, ser substituído por um computador virtual confiável. Na prática, por causa das duas complicações, geralmente construímos protocolos mais limitados a partir de elementos mais eficientes.

CONTINUA APÓS A PUBLICIDADE

Terceiro confiável:

Protocolo Matematicamente Confiável:

CONTINUA APÓS A PUBLICIDADE

A teoria da computação segura multipartidária, ao possibilitar uma intermediação virtual privada, tem implicações importantes em todas as fases de contratos. Isto pode ser visto mais claramente na área das negociações. Um “mecanismo” na economia é um modelo abstrato de uma instituição que se comunica com seus participantes por meio de mensagens e cujas regras podem ser especificadas por algoritmos. Essas instituições podem ser leilões, trocas, votação e assim por diante. Eles normalmente implementam algum tipo de negociação ou processo de tomada de decisão.

Economistas assumem que um intermediário confiável opera o mecanismo. Aqui está um exemplo simples de usar esse computador virtual para um mecanismo. Alice pode enviar um preço de compra e Bob um preço de venda para seu computador virtual compartilhado que tem uma instrução, “A maior que B?”. O computador retorna “verdadeiro” se o lance de Alice for maior que a oferta de Bob. Um computador um pouco mais sofisticado pode então decidir o preço de acordo com um número de diferentes algoritmos (lance de Alice, pedido de Bob, divisão da diferença, etc.) Isso implementa o mecanismo de “negociação cega” sem intermediário confiável.

CONTINUA APÓS A PUBLICIDADE

Em princípio, como qualquer problema computável pode ser resolvido neste computador virtual (eles são “Turing completos”), qualquer mecanismo econômico computável pode ser implementado sem um intermediário confiável. Na prática, esses computadores virtuais seguros são executados muito lentamente (uma instrução de máquina virtual por mensagem de rede) e a ordem em que os participantes obtêm os resultados geralmente é importante. Mas a prova da existência de que qualquer mecanismo econômico pode ser executado sem um intermediário confiável, mesmo com as questões temporais, é muito estimulante. Isso significa que, em princípio, qualquer contrato que possa ser negociado por meio de um terceiro confiável (como um leilão ou uma troca) pode ser negociado diretamente. Assim, em algum sentido abstrato, os únicos problemas “duros” nas negociações de contratos inteligentes são (a) problemas considerados difíceis mesmo com um intermediário de confiança (por razões econômicas padrão), (b) problemas de não-simultaneidade em aprender a decisão, e (c) a tarefa de especificar algoritmicamente as regras de negociação e os termos do output contrato (Isso inclui casos em que um intermediário adiciona conhecimento indisponível aos participantes, como um advogado dando conselhos sobre como redigir um contrato).  

A aplicação desse tipo de análise à fase de desempenho dos contratos é menos simples. Para começar, as teorias econômicas da fase de desempenho não são tão bem desenvolvidas ou simples como a teoria do mecanismo das negociações. De fato, a maioria das teorias econômicas simplesmente assume que todos os contratos podem ser impostos perfeitamente e sem custos. Parte da literatura sobre “custos de transação” começou a ir além dessa hipótese, mas existem poucos resultados convincentes ou teorias de consenso na área de técnicas e custos de execução de contratos.

A análise da fase de desempenho com a teoria da computação segura multipartidária parecia se aplicar apenas aos contratos que podem ser executados dentro do computador virtual. Mas o uso de registros de auditoria não-falsificáveis posteriormente, combinado com a execução de protocolos de auditoria dentro do computador virtual compartilhado, permite que uma ampla variedade de desempenhos fora do computador virtual seja pelo menos observada e verificada por arbitradores selecionados, embora não seja auto-aplicada de forma proativa.

Os participantes desse protocolo de auditoria mutuamente confidencial podem verificar se os livros correspondem aos detalhes das transações armazenadas em um log de transações previamente confirmado e se os números se somam corretamente. Os participantes podem calcular estatísticas resumidas em seus registros de transações compartilhados confidencialmente, incluindo a verificação cruzada dos registros em relação a contrapartes em uma transação, sem revelar esses registros. Eles só aprendem o que pode ser inferido das estatísticas, não podem ver os detalhes das transações. Outra possibilidade intrigante é que o computador virtual possa manter o estado por longos períodos de tempo, permitindo formas sofisticadas de crédito garantido e auto-imposto.

Com auditoria mutuamente confidencial, poderemos obter alta confiança na factualidade das declarações e relatórios das contrapartes, sem revelar informações de identificação e outras informações detalhadas das transações subjacentes a esses relatórios. Isso fornece a base para sistemas sólidos de reputação e outros sistemas confiáveis de terceiros, que mantêm a integridade ao longo do tempo, as comunicações e a compactação, e preservam a confidencialidade para os participantes da transação. Saber que a auditoria mutuamente confidencial pode ser realizada em princípio pode nos levar a soluções práticas.

 

Mais um versículo terminado, amanhã voltamos com a décima terceira parte da obra. Grande abraço, Deus os abençoe!

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Leave a comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile