BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 19 vers. 3
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 19 vers. 3
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 19 vers. 3

Por Leonardo Broering Jahn
Atualizado em: 24/01/2025
Compartilhe
BitNotícias
Compartilhe

Boa tarde amigos!

No versículo de ontem vimos a segunda parte da obra “Formalizing and Securing Relationships on Public Networks”. Dando continuidade à tradução então:

 

CONTINUA APÓS A PUBLICIDADE

Contratos Incorporados no Mundo

A idéia básica por trás dos contratos inteligentes é que muitos tipos de cláusulas contratuais (como garantia, vinculação, delineação de direitos de propriedade, etc.) podem ser incorporados no hardware e software com os quais lidamos, de modo a fazer a violação dos contratos cara (se desejado, as vezes proibitivamente) para o infrator. Um exemplo canônico da vida real, que podemos considerar o ancestral primitivo dos contratos inteligentes, é a humilde máquina de venda automática. Dentro de uma quantidade limitada de perda potencial (a quantia no caixa deve ser menor do que o custo de romper o mecanismo), a máquina recebe moedas e, através de um mecanismo simples, que cria um problema de ciência da computação no projeto com autômatos finitos, dispense o troco e o produto de acordo com o preço exibido. A máquina de venda automática é um contrato com o portador: qualquer pessoa com moedas pode participar de uma troca com o fornecedor. O cofre e outros mecanismos de segurança protegem as moedas e o conteúdo armazenados dos invasores, o suficiente para permitir a implantação lucrativa de máquinas de venda automática em uma ampla variedade de áreas.

Os contratos inteligentes vão além da máquina de venda, propondo a incorporação de contratos em todos os tipos de propriedade que são valiosos e controlados por meios digitais. Os contratos inteligentes fazem referência a essa propriedade de forma dinâmica, muitas vezes aplicada de forma proativa, e fornecem observação e verificação muito melhores, onde as medidas proativas devem ser insuficientes.

Como outro exemplo, considere um sistema de segurança digital hipotético para automóveis. A estratégia de design de contrato inteligente sugere que aprimoremos sucessivamente os protocolos de segurança para incorporar de forma mais completa em uma propriedade os termos contratuais que lidam com ela. Esses protocolos dariam o controle das chaves criptográficas para operar a propriedade para a pessoa que legitimamente possui essa propriedade, com base nos termos do contrato. Na implementação mais simples, o carro pode ficar inoperável, a menos que o protocolo de resposta ao desafio seja completado com o seu legítimo proprietário, evitando o roubo. Mas se o carro estiver sendo usado para garantir o crédito, uma segurança forte implementada dessa maneira tradicional criaria uma dor de cabeça para o credor – o agente de recompra não seria mais capaz de confiscar o carro de um caloteiro. Para corrigir esse problema, podemos criar um protocolo de garantia inteligente: se o proprietário não fizer pagamentos, o contrato inteligente invocará o protocolo de garantia, que retorna o controle das chaves do carro ao banco. Este protocolo pode ser muito mais barato e mais eficaz do que um agente de recompra. Uma reificação adicional provavelmente removeria a garantia quando o empréstimo fosse quitado, além de justificar as dificuldades e exceções operacionais. Por exemplo, seria rude revogar a operação do carro enquanto ele estiver a 120 km/h na autoestrada.

CONTINUA APÓS A PUBLICIDADE

Nesse processo de refinamento sucessivo, passamos de um sistema de segurança bruto para um contrato reificado:

  1. Um bloqueio para seletivamente permitir o dono e excluir terceiros;
  2. Uma backdoor¹ para permitir o credor;
  3. a. A backdoor do credor apenas é ligada após o não pagamento por um certo período de tempo; e
  4. b. O pagamento eletrônico final desliga permanentemente a backdoor.

Sistemas de segurança maduros estarão realizando comportamentos diferentes para contratos diferentes. Para continuar com o nosso exemplo, se o contrato de automóvel fosse um contrato de locação, o pagamento final desligaria o acesso do locatário; para compra a crédito, desligaria o acesso do credor. Um sistema de segurança, através de redesenho sucessivo, aproxima-se cada vez mais da lógica do contrato que regula os direitos e obrigações que cobrem o objeto, a informação ou a computação sendo garantida. Termos contratuais qualitativamente diferentes, assim como diferenças tecnológicas na propriedade, dão origem à necessidade de diferentes protocolos.

Prática Contemporânea

Controles Contábeis

Fora da comunidade financeira de criptografia, e de muito tempo atrás, existe uma profunda tradição de protocolos usados no decorrer da realização de contratos. Esses protocolos consistem em um fluxo de formulários (“fluxo de dados”, exibidos canonicamente em diagramas de fluxo de dados), juntamente com verificações e procedimentos chamados “controles”. Os controles servem muitas das mesmas funções que os protocolos criptográficos: integridade, autorização e assim por diante. Este artigo usa “protocolos de controle” ou simplesmente “controles” para se referir a essa combinação de fluxo de dados e controles.

CONTINUA APÓS A PUBLICIDADE

Os protocolos de controle e as profissões de auditoria e contabilidade² baseados neles desempenham um papel crítico, mas mal analisados, em nossa economia. Os economistas os acumulam, juntamente com outros custos de negociação e garantia do desempenho dos contratos, sob a rubrica “custos de transação”. Mas sem os controles, grandes corporações e as economias de escala que eles criariam não seriam possíveis. Os controles permitem que uma espécie briguenta, inadequada para organizações maiores do que pequenas tribos, trabalhem juntas em grandes projetos, como a fabricação de aviões jumbo e a administração de hospitais. Esses protocolos de controle são o resultado de muitos séculos de experiência em negócios e têm um longo futuro à frente, mas a revolução digital logo fará com que essas técnicas da era do papel sejam aumentadas de maneira drástica e, eventualmente, integradas a contratos inteligentes.

Os controles permitem a auditoria do desempenho do contrato, permitindo uma inferência mais precisa do comportamento de um agente. A auditoria é cara, por isso é realizada por amostragem aleatória. Os economistas estudam a substituibilidade entre a probabilidade de verificar uma violação e a magnitude das multas legais, onde a aplicação física é usada. É concebível que se possa substituir penalidades cada vez mais altas por uma auditoria cada vez mais rara e menos dispendiosa. No entanto, isso não é robusto para condições reais de informações imperfeitas.

Como os controles abordam principalmente os contratos implícitos entre funcionários e empregador, há pouco mapeamento de contrato para controle. Uma função secundária de controles para monitorar contratos com outras organizações. Aqui há algum mapeamento, mas é confundido pela integração das duas funções na maioria dos controles. Em vez de se basearem em termos contratuais, os controles geralmente são baseados em autorização gerencial.

CONTINUA APÓS A PUBLICIDADE

 

¹ [nota minha] backdoor: “porta dos fundos”, é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional.
² George H. Bodnar and William S. Hopwood, 1987.Accounting Information Systems. 3rd ed. Boston: Allyn and Bacon.

 

CONTINUA APÓS A PUBLICIDADE

Terminamos assim a terceira parte. No versículo de amanhã a quarta. Ricas bençãos a todos!

Hackers norte-coreanos usam falso Zoom para atacar empresas cripto com malware avançado
ETF de ações da Solana estreia com US$ 33 milhões em volume, diz Bloomberg
Não vai sobrar nenhum Bitcoin: mais uma empresa vai comprar 12 mil BTCs
Stablecoin dEURO chega à Cake Wallet com rendimento de 10%
Coinbase adquire Liquifi para facilitar lançamentos de tokens com foco institucional
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Chainlink lidera reações do mercado com alta de 105% nas transações
Cardano (ADA) rompe padrão de queda e mira alta com atualização Leios
3 min
Senado aprova grande e belo projeto de Trump e Bitcoin dispara acima de US$ 109.000
Senado aprova “grande e belo projeto” de Trump e Bitcoin dispara acima de US$ 109.000
3 min
DOT da Polkadot sobe 6% e anima investidores
DOT da Polkadot sobe 6% e anima investidores
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?