BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 19 vers. 9
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 19 vers. 9
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 19 vers. 9

Por Leonardo Broering Jahn
Atualizado em: 23/01/2025
Compartilhe
BitNotícias
Compartilhe

Daí amigos, boa noite!
Perdão pela demora, não estava bem hoje.

Vimos no último versículo a oitava parte da obra “Formalizing and Securing Relationships on Public Networks”. Mas antes de começar a nona, gostaria de expressar minha felicidade e gratidão de ter participado do Bitcoin Summit ontem, aqui em Floripa. Foi um baita de um Evento. Conheci caras que eu admiro e respeito muito, e que conhecia apenas por vídeos no youtube principalmente. Entre eles o Felipe Escudero, o Rodrigo Digital, o Saint Clair, o Felipe Sant’ana, o Rocelo Lopes, e outros. Caras importantes no ecossistema, e foi muito gratificante saber que são pessoas queridas e humildes, foi um grande prazer conhecê-los. Sem contar outras pessoas com as quais fiz amizade. Foi uma baita experiência pra mim, valeu!!

Agora sem mais groselhas, como diz o amigo hahaha. Voltamos à tradução.

 

CONTINUA APÓS A PUBLICIDADE

Blocos de Construção de Protocolos de Contratos Inteligentes

Protocolos

Um protocolo¹ na ciência da computação é uma sequência de mensagens entre pelo menos dois computadores. Em um nível maior de abstração, um protocolo consiste de algoritmos se comunicando por mensagens. Esses programas agem como proxies (procuradores), ou agentes, para usuários humanos, que comunicam suas preferências via interfaces de usuário. Nós distinguimos os endpoints (terminais) de protocolo por nomes como”Alice”e “Bob”, mas se deve manter em mente que os endpoints são na verdade unidades de processamento computacional, que podem ou não estar sob o controle de, ou tomar ações contrárias à intenção do usuário humano. Os usuários humanos normalmente não têm total conhecimento do protocolo em questão, mas sim um entendimento metafórico obtido por meio da interface do usuário, manuais e assim por diante. Ao contrário da maioria dos contratos do mundo real, os protocolos devem ser completos e não podem ser ambíguos.

Protocolos vêm em três tipos básicos. Eu modifiquei a terminologia de Schneier² para combinar mais de perto com a terminologia de negócios correspondente:

auto-aplicado:     Alice <–> Bob
mediado:         Alice <–> intermediário <–> Bob
adjudicado:     (Alice <–> Bob) → [evidência] → adjudicador

CONTINUA APÓS A PUBLICIDADE

Os contratos inteligentes correspondentes elaboram em “Alice” para distinguir entre o software (em dois componentes, o endpoint do protocolo e a interface do usuário) e a própria Alice. A criptografia e outros mecanismos de segurança de computador nos fornecem um kit de ferramentas e peças a partir do qual podemos construir protocolos, que formam a base de contratos inteligentes.

A “Física do Ciberespaço”

As propriedades de segurança da mídia física baseiam-se em propriedades físicas que costumamos subestimar, por exemplo, a impossibilidade de falsificar um átomo de ouro. As restrições estruturais (“física”) do ciberespaço relevantes para a segurança são descritas pelas teorias matemáticas estudadas por cientistas da computação, especialmente na especialidade chamada criptografia. Aqui estão as importantes “partículas fundamentais” do universo criptográfico:

– famílias de funções pseudo-aleatórias ->
        criptografia de chave secreta, hash, MAC,

CONTINUA APÓS A PUBLICIDADE

– funções unidirecionais de trapdoor³ ->
        criptografia de chave pública

– geradores de bits pseudoaleatórios ->
        gerar chaves, preenchimento, cookies

– informação teoricamente inquebrável ->
        one-time pads

CONTINUA APÓS A PUBLICIDADE

Essas “partículas” são potentes blocos de construção para protocolos seguros de engenharia. Imagine um material tão resistente, que é completamente imune a uma supernova e tão barato que você poderia usá-lo para fazer paredes, fechaduras, cofres e envelopes para proteger itens do cotidiano. Isso não é apenas uma metáfora: quebrar uma chave RSA de 4.096 bits com o algoritmo mais conhecido realmente exigiria mais energia elétrica para os computadores do que a energia produzida por uma supernova. Esses primitivos criptográficos prometem ser a principal força motriz da quarta revolução dos custos para os negócios globais.

Protocolos Criptográficos

Uma família de protocolos, denominada protocolos criptográficos, porque sua primeira aplicação era “escrita secreta” informatizada, fornece muitos dos blocos de construção básicos que implementam as compensações aprimoradas entre observabilidade, verificabilidade, privacidade e aplicabilidade em contratos inteligentes. Ao contrário da sabedoria comum, a obscuridade é freqüentemente crítica para a segurança. Protocolos criptográficos são construídos em torno de focos de obscuridade chamados chaves. A imensa aleatoriedade desconhecida de uma chave permite que o resto do sistema seja simples e público. A obscuridade de um grande número aleatório, tão grande que um palpite de sorte é astronomicamente improvável, é o alicerce sobre o qual são construídos protocolos criptográficos e contratos inteligentes baseados neles.

Dois cuidados significativos estão em ordem quando se pensa em como os protocolos criptográficos podem ser usados em relacionamentos online. A primeira é que os protocolos geralmente fornecem segurança “até” alguma suposição. Esta suposição é um ponto fraco remanescente que um sistema de trabalho completo deve abordar de alguma maneira razoável. Um ponto final comum são as suposições sobre terceiros confiáveis. Frequentemente, o grau ou função da confiança não é bem especificado, e cabe ao analista de sistemas do mundo real caracterizar e melhorar essas exposições. Os melhores protocolos mediados confiam apenas no intermediário ou contraparte com uma função bem limitada.

CONTINUA APÓS A PUBLICIDADE

Mesmo sem terceiros confiáveis, os protocolos criptográficos geralmente se baseiam na confiança da contraparte. Por exemplo, a criptografia de uma mensagem fornece confidencialidade até as ações das partes com a descriptografia de chaves. A criptografia não impede que os titulares das chaves postem texto simples na Usenet. Não podemos apenas dizer que a criptografia fornece “confidencialidade” e deixamos nossa preocupação com a confidencialidade.

A segunda advertência é que muito da terminologia usada na literatura criptográfica para nomear protocolos (“assinaturas”, “dinheiro”, etc.) é enganosa. Às vezes, a terminologia é insuficiente em questões substanciais: uma “assinatura digital”, por exemplo, não é biométrica e é baseada em uma chave que pode ser facilmente copiada se não for protegida por outro mecanismo. Freqüentemente, protocolos criptográficos podem ser generalizados para propósitos muito mais amplos do que o implícito no rótulo. Por exemplo, “dinheiro digital” é um protocolo muito geral que pode implementar uma ampla variedade de certificados de portador e invólucros de conservação para objetos distribuídos.

 

¹ Bruce Schneier,1996. Applied Cryptography. 2nd ed. New York: Wiley.
² John Bouvier, 1856. A Law Dictionary: Adapted to the Constitution and Laws of the United States of American and of the Several States of the American Union. Rev. 6th ed.
³ [nota minha] Uma função trapdoor é uma função fácil de calcular em uma direção, mas difícil de calcular na outra.

 

Terminamos aqui a nona. Amanhã voltamos com a décima parte. Ricas bençãos!

Fairshake lidera financiamento político com foco em cripto nas eleições dos Estados Unidos
MARA aposta em rendimento com Bitcoin ao adquirir participação na Two Prime
Standard Chartered lança negociação direta de Bitcoin e Ether para investidores institucionais
Arcadia Finance sofre ataque hacker e perde mais de US$ 3 milhões em criptomoedas
Paxos e OKX firmam parceria para expandir uso global do USDG
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

SharpLink vira referência com o maior estoque de Ethereum do setor
SharpLink vira referência com o maior estoque de Ethereum do setor
2 min
BONK pode disparar 37% após saída de US$ 16 milhões em tokens exchanges
BONK pode disparar 37% após saída de US$ 16 milhões em tokens exchanges
3 min
Stellar (XLM) salta 72% com stablecoin do PayPal
Stellar (XLM) salta 72% com stablecoin do PayPal
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?