Publicidade

O Evangelho de Satoshi Nakamoto – Cap. 19 vers. 9

Por Leonardo Broering Jahn

Daí amigos, boa noite!
Perdão pela demora, não estava bem hoje.

Vimos no último versículo a oitava parte da obra “Formalizing and Securing Relationships on Public Networks”. Mas antes de começar a nona, gostaria de expressar minha felicidade e gratidão de ter participado do Bitcoin Summit ontem, aqui em Floripa. Foi um baita de um Evento. Conheci caras que eu admiro e respeito muito, e que conhecia apenas por vídeos no youtube principalmente. Entre eles o Felipe Escudero, o Rodrigo Digital, o Saint Clair, o Felipe Sant’ana, o Rocelo Lopes, e outros. Caras importantes no ecossistema, e foi muito gratificante saber que são pessoas queridas e humildes, foi um grande prazer conhecê-los. Sem contar outras pessoas com as quais fiz amizade. Foi uma baita experiência pra mim, valeu!!

Agora sem mais groselhas, como diz o amigo hahaha. Voltamos à tradução.

CONTINUA APÓS A PUBLICIDADE

 

Blocos de Construção de Protocolos de Contratos Inteligentes

Protocolos

Um protocolo¹ na ciência da computação é uma sequência de mensagens entre pelo menos dois computadores. Em um nível maior de abstração, um protocolo consiste de algoritmos se comunicando por mensagens. Esses programas agem como proxies (procuradores), ou agentes, para usuários humanos, que comunicam suas preferências via interfaces de usuário. Nós distinguimos os endpoints (terminais) de protocolo por nomes como”Alice”e “Bob”, mas se deve manter em mente que os endpoints são na verdade unidades de processamento computacional, que podem ou não estar sob o controle de, ou tomar ações contrárias à intenção do usuário humano. Os usuários humanos normalmente não têm total conhecimento do protocolo em questão, mas sim um entendimento metafórico obtido por meio da interface do usuário, manuais e assim por diante. Ao contrário da maioria dos contratos do mundo real, os protocolos devem ser completos e não podem ser ambíguos.

Protocolos vêm em três tipos básicos. Eu modifiquei a terminologia de Schneier² para combinar mais de perto com a terminologia de negócios correspondente:

🎟️ BitSampa 2024: 50% dos ingressos do primeiro lote já vendidos!
Compre seu Ingresso Agora

auto-aplicado:     Alice <–> Bob
mediado:         Alice <–> intermediário <–> Bob
adjudicado:     (Alice <–> Bob) → [evidência] → adjudicador

Os contratos inteligentes correspondentes elaboram em “Alice” para distinguir entre o software (em dois componentes, o endpoint do protocolo e a interface do usuário) e a própria Alice. A criptografia e outros mecanismos de segurança de computador nos fornecem um kit de ferramentas e peças a partir do qual podemos construir protocolos, que formam a base de contratos inteligentes.

A “Física do Ciberespaço”

As propriedades de segurança da mídia física baseiam-se em propriedades físicas que costumamos subestimar, por exemplo, a impossibilidade de falsificar um átomo de ouro. As restrições estruturais (“física”) do ciberespaço relevantes para a segurança são descritas pelas teorias matemáticas estudadas por cientistas da computação, especialmente na especialidade chamada criptografia. Aqui estão as importantes “partículas fundamentais” do universo criptográfico:

CONTINUA APÓS A PUBLICIDADE

– famílias de funções pseudo-aleatórias ->
        criptografia de chave secreta, hash, MAC,

– funções unidirecionais de trapdoor³ ->
        criptografia de chave pública

– geradores de bits pseudoaleatórios ->
        gerar chaves, preenchimento, cookies

CONTINUA APÓS A PUBLICIDADE

– informação teoricamente inquebrável ->
        one-time pads

Essas “partículas” são potentes blocos de construção para protocolos seguros de engenharia. Imagine um material tão resistente, que é completamente imune a uma supernova e tão barato que você poderia usá-lo para fazer paredes, fechaduras, cofres e envelopes para proteger itens do cotidiano. Isso não é apenas uma metáfora: quebrar uma chave RSA de 4.096 bits com o algoritmo mais conhecido realmente exigiria mais energia elétrica para os computadores do que a energia produzida por uma supernova. Esses primitivos criptográficos prometem ser a principal força motriz da quarta revolução dos custos para os negócios globais.

Protocolos Criptográficos

Uma família de protocolos, denominada protocolos criptográficos, porque sua primeira aplicação era “escrita secreta” informatizada, fornece muitos dos blocos de construção básicos que implementam as compensações aprimoradas entre observabilidade, verificabilidade, privacidade e aplicabilidade em contratos inteligentes. Ao contrário da sabedoria comum, a obscuridade é freqüentemente crítica para a segurança. Protocolos criptográficos são construídos em torno de focos de obscuridade chamados chaves. A imensa aleatoriedade desconhecida de uma chave permite que o resto do sistema seja simples e público. A obscuridade de um grande número aleatório, tão grande que um palpite de sorte é astronomicamente improvável, é o alicerce sobre o qual são construídos protocolos criptográficos e contratos inteligentes baseados neles.

CONTINUA APÓS A PUBLICIDADE

Dois cuidados significativos estão em ordem quando se pensa em como os protocolos criptográficos podem ser usados em relacionamentos online. A primeira é que os protocolos geralmente fornecem segurança “até” alguma suposição. Esta suposição é um ponto fraco remanescente que um sistema de trabalho completo deve abordar de alguma maneira razoável. Um ponto final comum são as suposições sobre terceiros confiáveis. Frequentemente, o grau ou função da confiança não é bem especificado, e cabe ao analista de sistemas do mundo real caracterizar e melhorar essas exposições. Os melhores protocolos mediados confiam apenas no intermediário ou contraparte com uma função bem limitada.

Mesmo sem terceiros confiáveis, os protocolos criptográficos geralmente se baseiam na confiança da contraparte. Por exemplo, a criptografia de uma mensagem fornece confidencialidade até as ações das partes com a descriptografia de chaves. A criptografia não impede que os titulares das chaves postem texto simples na Usenet. Não podemos apenas dizer que a criptografia fornece “confidencialidade” e deixamos nossa preocupação com a confidencialidade.

A segunda advertência é que muito da terminologia usada na literatura criptográfica para nomear protocolos (“assinaturas”, “dinheiro”, etc.) é enganosa. Às vezes, a terminologia é insuficiente em questões substanciais: uma “assinatura digital”, por exemplo, não é biométrica e é baseada em uma chave que pode ser facilmente copiada se não for protegida por outro mecanismo. Freqüentemente, protocolos criptográficos podem ser generalizados para propósitos muito mais amplos do que o implícito no rótulo. Por exemplo, “dinheiro digital” é um protocolo muito geral que pode implementar uma ampla variedade de certificados de portador e invólucros de conservação para objetos distribuídos.

 

¹ Bruce Schneier,1996. Applied Cryptography. 2nd ed. New York: Wiley.
² John Bouvier, 1856. A Law Dictionary: Adapted to the Constitution and Laws of the United States of American and of the Several States of the American Union. Rev. 6th ed.
³ [nota minha] Uma função trapdoor é uma função fácil de calcular em uma direção, mas difícil de calcular na outra.

 

Terminamos aqui a nona. Amanhã voltamos com a décima parte. Ricas bençãos!

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Leave a comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile