BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 27 vers. 3
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 27 vers. 3
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 27 vers. 3

Por Leonardo Broering Jahn
Atualizado em: 18/01/2025
Compartilhe
bitnoticias
Foto: BitNotícias
Compartilhe

Boa tarde meus queridos!

No versículo anterior vimos a segunda parte de “Financial Cryptography in 7 Layers“. Seguimos com a terceira.

CONTINUA APÓS A PUBLICIDADE

 

Engenharia de Software

É preciso Engenharia de Software, camada 2, para se beneficiar proveitosamente das propriedades da criptografia. Nós extraímos da teoria de banco de dados (atomicidade, integridade transacional e recuperação) e da teoria de rede (feedback e idempotência) para adicionar tais propriedades como confiabilidade e robustez diante da falta de confiabilidade da nodal e de rede, ou indisponibilidade projetada, como cartões inteligentes e handhelds [10] [11].

A engenharia de software nos fornece uma rede prática. Podemos falar sobre o envio de uma mensagem através de uma rede aberta e saber que uma mensagem chegará ao destinatário. Com as técnicas de integridade da camada anterior, podemos saber que as informações recebidas pelo destinatário são as pretendidas pelo remetente. Usando as sequências especializadas da teoria de banco de dados, podemos preservar a integridade das mensagens ao longo do tempo, em face de falhas de software e hardware.

CONTINUA APÓS A PUBLICIDADE

Direitos

Com a criptografia e a engenharia de software fornecendo uma rede sobre a qual podemos confiar, podemos pensar em distribuir mensagens projetadas para fins de Criptografia Financeira [12]. Na camada de Direitos, estamos procurando um protocolo que forneça ao usuário o controle sobre os ativos, de maneira inequívoca e determinável [13]. Técnicas destinadas a alcançar isso incluem:

  • Sistemas baseados em identidade, como aqueles operados por bancos. Geralmente, esses sistemas são baseados no fornecimento (a um titular de conta existente) de um número de conta e senha que pode acessar a conta do usuário através de uma página da Web criptografada por SSL [14]. 
  • Token de dinheiro que emula os instrumentos monetários ao portador com os quais os consumidores estão familiarizados. [15]
  • Mecanismos de transporte para outros sistemas de pagamento, como o uso de sistemas baseados em SSL para transportar informações de cartão de crédito.
  • Sistemas híbridos, que evitam a emulação em favor de soluções bottom-up mais sintonizadas com o poder e as limitações da rede. Por exemplo, SOX é um sistema desse tipo, apresentado na próxima seção [16]. Uma variação deste tema da empatia ambiental, a linguagem E é construída a partir de conceitos de capacidades poderosas, e pode assim ser facilmente convertida em Criptografia Financeira [17]. 
  • Soluções baseadas em hardware, como cartões inteligentes [18].

embora isto não seja uma lista exclusiva [19] [20].

Contabilidade

As camadas anteriores fornecem métodos confiáveis o suficiente para serem usados para passar algo de valor, que chamamos de direitos, sobre uma rede inadequada de outra forma. Agora, precisamos das técnicas de Contabilidade para armazenar e gerenciar os direitos ao longo do tempo. Para os criptógrafos financeiros, a contabilidade é um campo mundano e talvez tenha sido atraente ignorá-la, mas a experiência mostra que sistemas sem recursos contábeis convencionais tendem a perder o valor que lhes foi confiado.

CONTINUA APÓS A PUBLICIDADE

As técnicas da disciplina contábil incluem escrituração de dupla entrada, balanços patrimoniais e a equação contábil [21]. Os conceitos de contabilidade permitem que os construtores de sistemas de criptografia financeira criem sistemas complexos que garantem não perder valor desde que todos sigam as regras; e identificar eficientemente onde as regras não são seguidas.

A camada acima, Direitos, define o que precisa ser contabilizado. Por exemplo, o método mais básico seria o dinheiro tokenizado. Um modelo de contabilidade baseado em tokens ou moedas precisaria de uma simples loja de moedas para o cliente. O servidor seria mais complexo, exigindo uma conta para o valor não-emitido, uma conta flutuante e um banco de dados de gasto duplo que corresponde ao valor da flutuação [22].

 

CONTINUA APÓS A PUBLICIDADE

10. An Introduction to Database Systems, Volume 2, by C.J Date, 6th Edition, Addison Wesley, 1995.
11. Eu estudei com este livro de texto quase 20 anos atrás, e ele ainda parece ser o texto principal no campo de protocolos e redes: Computer Networks, by Andrew S. Tannenbaum, 3rd ed., Prentice Hall, 1996
12. Uma página completa de links para bolsas eletrônicas – implementações de protocolos de direitos – está incluída na bibliografia de Leo Van Hove.
13. Sou grato a Mark Miller por me fornecer o nome dessa camada.
14. No momento da escrita, o exemplo canônico seria www.e-gold.com, que fornece acesso baseado em identidade a moedas reservadas em metais preciosos.
15. Por exemplo, os tokens eCash ™, conforme implementados pela eCash Technologies, Inc.
16. Originalmente apresentado no Gary Howland, Development of an Open and Flexible Payment System.
17. Mark S. Miller, Chip Morningstar, Bill Frantz, Capability-based Financial Instruments, aceito pela Financial Cryptography 2000, Anguilla, fevereiro de 2000.
18. Sistemas como Chipper e Mondex. Note que não há necessidade de uma nova camada de hardware – a distinção aqui é que o hardware é fornecido, em vez de ser assumido.
19. Para muitos outros exemplos de abordagens teóricas, veja Criptografia Financeira Primeira até a Quarta Conferências Internacionais, Anguilla, Antilhas Britânicas, fevereiro de 1997-2000.
20. Para exemplos de abordagens que atingiram o estágio de implementação prática, se não o mercado, consulte o Edinburgh Financial Cryptography Engineering, um novo workshop que inclui apresentações de código de execução apenas.
21. Verifique qualquer livro básico de contabilidade para esses termos. O Google pode fornecer alguma assistência sobre esses termos.
22. Como um comentário mais amplo, é possível modelar qualquer esquema de valor eletrônico como um método de contabilidade. Veja Alan Tyree, The legal nature of electronic money.

 

Essa é a terceira parte, amanhã, a quarta. Abraços!

CONTINUA APÓS A PUBLICIDADE

Estados Unidos acusam líderes da OmegaPro por golpe de US$ 650 milhões envolvendo criptomoedas
Volkswagen anuncia uso da blockchain da Solana em táxis autônomos da ID.Buzz
SharpLink Gaming aumenta tesouraria com mais de 205.000 ETH e aponta liderança institucional
Algorand domina 66% do mercado de ações tokenizadas
Criptomoeda FLOKI pode subir 120% com doação da Valhalla de US$ 10 mil
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Stablecoin da Binance sobe US$ 31 bilhões e anima traders para nova altseason
Stablecoin da Binance sobe US$ 31 bilhões e anima traders para nova altseason
4 min
Bitcoin pronto para disparar Analistas veem fuga de alta no radar
Preço do Bitcoin se prepara para possível explosão de alta em 9 de julho
3 min
ReserveOne lançará reserva digital de US$ 1 bilhão com foco em Bitcoin
ReserveOne lançará reserva digital de US$ 1 bilhão com foco em Bitcoin
2 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?