BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 25 vers. 2
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 25 vers. 2
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 25 vers. 2

Por Leonardo Broering Jahn
Atualizado em: 21/01/2025
Compartilhe
BitNotícias
Compartilhe

Boa noite povo

Iniciamos no último versículo a tradução da obra “Secure Property Tiles with Owner Authority”. Hoje a segunda parte.

CONTINUA APÓS A PUBLICIDADE

 

O clube da propriedade pode ser pensado como um “microgoverno”, uma entidade que desempenha globalmente e de forma independente uma função limitada normalmente associada ao governo. Em particular, é uma “microdemocracia constitucional” com baixos custos de entrada e saída. Após as regras de transferência de propriedade terem sido decididas, cada voto deve permanecer dentro desta constituição – de modo que normalmente o voto simplesmente implementará uma operação distribuída de acordo com as regras de propriedade. A votação é necessária não devido a uma ideologia política democrática, mas porque é o resultado ideal na análise de bancos de dados distribuídos com atacantes mal-intencionados [6]. Se as regras forem violadas pelos eleitores vencedores, os perdedores corretos podem sair do grupo e reformar um novo grupo, herdando os títulos antigos. Os usuários dos títulos (partes confiáveis) que desejam manter os títulos corretos podem verificar por si mesmos com segurança qual grupo dissidente seguiu corretamente as regras e alternar para o grupo correto. Se as regras forem violadas pelos eleitores perdedores, eles podem ser excluídos das próximas participações tanto por vencedores corretos tanto pelas partes confiáveis ​​que seguem as regras.

Este método de votação ou reforma funciona bem onde os custos de saída são baixos. Assim, na prática, os usuários não devem “colocar todos os ovos na mesma cesta”, mas clubes de títulos diferentes devem ser usados para diferentes tipos de propriedade. Observe que o principal recurso de segurança do clube não é a votação, mas um conjunto de regras objetivas, muitas vezes automatizadas, e uma trilha de auditoria não-forjável que permite que tanto os membros do clube quanto as partes confiáveis verifiquem se cada voto seguiu as regras. Então, para ir mais longe com a metáfora política, um clube de propriedade é uma “microdemocracia constitucional” com a maior parte da ênfase no “constitucional”. A votação é necessária, mas é bastante regulada.

CONTINUA APÓS A PUBLICIDADE

Para implementar um clube de propriedades, montamos um banco de dados replicado para que os membros do clube, doravante “servidores”, possam manter com segurança os títulos de propriedade e transferi-los com segurança mediante solicitação dos proprietários atuais. Na verdade, fazer com que os usuários finais respeitem os direitos de propriedade acordados por este sistema dependerá da natureza específica da propriedade e está além do escopo desta pesquisa. O objetivo do banco de dados replicado é simplesmente concordar com segurança sobre quem possui o quê. Todo o banco de dados é público.

O banco de dados de títulos ideal teria as seguintes propriedades:

  1. A atual proprietária Alice deve poder transferir seu título para apenas uma única contraparte confiável (semelhante ao problema de “gastos duplos” em dinheiro digital).
  2. Os servidores não devem conseguir falsificar transferências.
  3. Os servidores não devem poder bloquear transferências para ou de partes politicamente incorretas.

Não podemos alcançar os ideais (1) e (3), por isso introduzimos o “voto” da seguinte forma. Um bom modelo de bancos de dados replicados seguros é o “Sistema de Quorum Bizantino” de Malkhi & Reiter [6]. Em contraste com o trabalho mais recente em software peer-to-peer, nosso design é baseado em provas matemáticas de segurança, em vez de acenar com a mão. Para uma breve discussão sobre essas abordagens de limiar de servidores, veja meu ensaio “Coalition Design for Secure Protocols”. O banco de dados é replicado em um universo de servidores U, | U | = n. O “sistema de quorum” é uma coleção de subconjuntos (quora) desses servidores, cada um dos quais se cruza. Cada quórum pode operar em nome do sistema; a interseção garante que as operações feitas em quora distintos preservem a consistência. Um sistema de quórum tolerante a falhas de servidor bizantinas (maliciosas incondicionalmente) é uma coleção de subconjuntos de servidores, cada par dos quais se cruza em um conjunto contendo muitos servidores corretos para garantir a consistência dos dados replicados. Os autores constroem um protocolo tal que qualquer interseção contenha pelo menos 2f + 1 servidores, fornecendo assim resiliência contra até f servidores maliciosos, n>4f.

CONTINUA APÓS A PUBLICIDADE

Usando esses resultados, parece que podemos abordar nosso banco de dados de títulos ideal da seguinte maneira:

  1. Alice assina o título e a chave pública de Bob e envia essa mensagem para os servidores 2f + 1, comprometendo-se a transferir o título para Bob. Bob verifica pelo menos 2f + 1 servidores antes de confiar na transferência de Alice.
  2. Nenhum conluio de servidores pode forjar a assinatura de Alice (nós conseguimos pelo menos essa propriedade idealmente!)
  3. Uma conspiração de> = (1/4) n servidores pode bloquear uma transferência. O único recurso de Alice é usar alguns outros canais para transmitir sua intenção, demonstrando que o registro não seguiu seus desejos e esperando que os canais alternativos sejam mais confiáveis. Bob só tem um recurso similar se ele assinou um documento com Alice demonstrando suas intenções de transferir o título de Alice para Bob. O recurso mais básico é um subconjunto correto de servidores que sai do clube de propriedades e estabelece um novo, depois anuncia sua correção (e comprova a imprecisão de seu grupo rival) como descrito acima.

O compartilhamento de controle sobre a propriedade, por exemplo, como garantia para um empréstimo, poderia ser realizado compartilhando-se a chave privada correspondente à chave pública do proprietário atual. A posse dessa chave privada é necessária para assinar o título; assinaturas de limiar multipartidário também poderiam ser feitas. Por isso, pode ser uma boa ideia usar um par de chaves para cada combinação de título e proprietário atual, em vez de pares de chaves representando as identidades dos proprietários. Quando certas condições contratuais são atendidas, como o último pagamento de um empréstimo, isso poderia desencadear a geração de um novo par de chaves mantido apenas pelo proprietário e a transferência do título do par de chaves compartilhado para o novo par de chaves.

 

CONTINUA APÓS A PUBLICIDADE

Assim terminamos o segundo versículo. Amanhã Segunda a terceira parte. Grande abraço, fiquem com Deus!

Criptomoeda apoiada por Adriano Imperador estreia em alta, mas sofre queda repentina
Golpista finge ser ligado a Trump e rouba R$ 1,3 milhão em criptomoedas
DOJ age rápido e recupera US$ 40 mil em USDT após golpe ligado à campanha Trump-Vance
Extensões falsas do Firefox colocam em risco carteiras de criptomoedas
Hackers norte-coreanos usam falso Zoom para atacar empresas cripto com malware avançado
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Explosão nas altcoins Analista aponta forte sinal de alta
Preço do Hyperliquid se recupera e pode continuar em alta com nova atualização
3 min
Ethereum some das corretoras nova alta de US$ 3.000 à vista
Ethereum some das corretoras: nova alta de US$ 3.000 à vista?
3 min
Useless Coin dispara 2.400% e lidera boom de memecoins em Solana
Useless Coin dispara 2.400% e lidera boom de memecoins em Solana
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?