Publicidade

O Evangelho de Satoshi Nakamoto – Cap. 27 vers. 11

Por Leonardo Broering Jahn
Foto: BitNotícias

Boa tarde povo!

CONTINUA APÓS A PUBLICIDADE

Ontem fui em uma apresentação que eu achei que seria sobre Bitcoin, mas na verdade era apresentação de uma plataforma de marketing multinível (já começam aliciando as pessoas usando o nome do Bitcoin). E marketing multinível é aquela história: “nem todo MM é pirâmide, mas toda pirâmide é MM”. Não citarei o nome pra evitar complicações, mas pensem numa roubada! Olha só a audácia dos caras:

3 serviços ela oferece: investimento em arbitragem (supostamente), educação (através do pagamento de uma anualidade), e empreendedorismo (captar novos trouxas pra ganhar com referencia, incluindo referência indireta maquiada de sistema de pontuação).
Vou falar apenas do funcionamento do “investimento em arbitragem”, mas só pra vocês terem uma ideia do quão refinadas estão as técnicas de pegar seus bitcoins sem fazer nada de ilegal, aparentemente (tudo muito bem definido no contrato).
Primeiramente, quando você investe na plataforma (enviando BTC), eles na verdade compram seus BTC pelo valor de mercado atual e transformam em dólar (usando uma cotação fixa, determinada por eles, e é claro, abaixo do valor de mercado por uma bela diferença).
Segundo que esse valor fica travado por 12 meses (se quiser sacar antes desse período cobram uma multa de mais de 1/3 do valor investido).
Daí então eles pagam rendimentos uma vez por semana (não prometem o rendimento, depende da atuação do tal “robô” que ninguém sabe se existe porque ninguém pode ver operando, é segredo). Esses rendimentos são sacados em BTC (metade fica pra plataforma em forma de taxas).
Depois de 12 meses eles devolvem o valor principal investido, com um porém, eles não devolvem a quantidade de BTC que você investiu, e sim a quantidade de BTC equivalente ao que você investiu em dólares (sendo que você enviou BTC e não dólares), usando a cotação deles (que é diferente da do resto do mundo). Parece inacreditável não é mesmo?? Mas tem muita gente entrando em esquemas como esses, e achando que ta arrasando e diminuindo seu risco porque está trabalhando em dólar, ou porque vê um rendimento na telinha, mas que muitas vezes o valor do BTC sozinho aumentou mais do que você vai ganhar em um ano na plataforma, uma vez que quando você entra, está na verdade vendendo seus BTC pra eles por um preço abaixo do mercado. Ou entra por mau caratismo mesmo, pra captar mais gente pro esquema.
Por causa de esquemas como esse que são um desserviço para a sociedade, o Bitcoin ainda é visto por muitos com maus olhos. Mas essas “soluções de dinheiro fácil” existem há muito tempo, muito antes de o Bitcoin ter sido inventado.
Sempre é bom lembrar: your keys your money. not your keys not your money. 
O Bitcoin foi feito pra você não precisar mais confiar nos outros. Fuja das promessas de dinheiro fácil, e custodie seu próprio dinheiro.

🎯 As Melhores Memecoins para Comprar Agora
Confira as Oportunidades e Comece a Investir

 

Voltando agora pra programação normal.  No versículo anterior vimos a parte 10 de “Financial Cryptography in 7 Layers”. Hoje a décima primeira.

 

CONTINUA APÓS A PUBLICIDADE

Engenharia de Software

O SOX, como protocolo, abrange tanto a camada de direitos quanto a camada de engenharia de software.

Na rede, toda transmissão deve ser considerada como um candidato a falha. Como corolário disso, depender de um protocolo orientado à conexão, como o TCP, não garante a confiabilidade, já que sua promessa é apenas de que os dados que chegam lá são os dados corretos enviados [60].

Para lidar com esses problemas, a SOX assume apenas uma rede de datagramas e lida com a própria confiabilidade [61].

CONTINUA APÓS A PUBLICIDADE

Em segundo lugar, ele baseia as comunicações em um modelo de solicitação, com cada solicitação sendo independente da próxima, e cada solicitação sendo concluída somente quando o feedback positivo é recebido.

Em terceiro lugar, as requisições SOX são idempotentes, então elas podem simplesmente ser repetidas até que seja confirmado que uma tentativa foi bem-sucedida. Identificadores de solicitação exclusivos são incluídos e usados para filtrar novas tentativas.

Em quarto lugar, para implementar o SOX, um cliente deve tratar cada solicitação como não confiável. Por exemplo, quando um pagamento é gravado pelo cliente atual, esse pagamento é registrado como pendente, que é eventualmente acompanhado de um recibo que chega do Emissor.

CONTINUA APÓS A PUBLICIDADE

Ou, o cliente dá ao usuário a oportunidade de cancelar o pagamento simplesmente reutilizando o identificador exclusivo e, assim, interrompendo o pagamento perdido de ser compensado. Desta forma, onde é impossível garantir um resultado, Ricardo amplia o gerenciamento de confiabilidade para incluir o usuário.

Finalmente, a SOX inclui uma camada de comunicação que fornece troca de chaves para fins de confidencialidade e autenticação.

Criptografia

A criptografia exigida pelas camadas superiores inclui:

  • Um método de troca de chaves. As gerações mais novas de SOX usam a troca de chaves Diffie-Hellman, enquanto versões mais antigas usam RSA.
  • Um algoritmo de criptografia de chave secreta. IDEA foi usado no passado, Triple-DES nas versões atuais, e um dos algoritmos AES é um candidato provável para o futuro.
  • Um esquema de assinatura de chave pública. Para mais novos, DSA e, para os mais antigos, RSA.
  • Um método de resumo de mensagem. SHA-1 é usado, embora MD5 tenha sido usado no passado.

Todos esses algoritmos são implementados como parte do Cryptix, um projeto de código aberto que foi desmembrado pela Systemics em 1996. Criptografia e as técnicas criptográficas usadas em Ricardo são bem discutidas na literatura [62]

 

60. O problema específico com um protocolo de conexão surge quando a conexão é interrompida. Os últimos poucos bytes chegaram ao outro lado ou não? Com esses protocolos, geralmente não há como se recuperar dessa incerteza sem construir um protocolo confiável adicional sobre o primeiro. O que, obviamente, levanta questões de design interessantes que podem levar a caminhos alternativos, como protocolos sem conexão.
61. Os pacotes SOX podem, e são, enviados através de conexões TCP, mas principalmente para que os firewalls possam ser facilmente navegados.
62. A página de recursos do Cryptix.

 

Foi este o versículo de hoje, amanhã o décimo segundo. Grande abraço!

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Leave a comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile