Publicidade

O Evangelho de Satoshi Nakamoto – Cap. 27 vers. 3

Por Leonardo Broering Jahn
Foto: BitNotícias

Boa tarde meus queridos!

CONTINUA APÓS A PUBLICIDADE

No versículo anterior vimos a segunda parte de “Financial Cryptography in 7 Layers“. Seguimos com a terceira.

 

Engenharia de Software

É preciso Engenharia de Software, camada 2, para se beneficiar proveitosamente das propriedades da criptografia. Nós extraímos da teoria de banco de dados (atomicidade, integridade transacional e recuperação) e da teoria de rede (feedback e idempotência) para adicionar tais propriedades como confiabilidade e robustez diante da falta de confiabilidade da nodal e de rede, ou indisponibilidade projetada, como cartões inteligentes e handhelds [10] [11].

💸 Receba até 5.000 USDT em Recompensas
Abra Sua Conta na BingX

A engenharia de software nos fornece uma rede prática. Podemos falar sobre o envio de uma mensagem através de uma rede aberta e saber que uma mensagem chegará ao destinatário. Com as técnicas de integridade da camada anterior, podemos saber que as informações recebidas pelo destinatário são as pretendidas pelo remetente. Usando as sequências especializadas da teoria de banco de dados, podemos preservar a integridade das mensagens ao longo do tempo, em face de falhas de software e hardware.

Direitos

Com a criptografia e a engenharia de software fornecendo uma rede sobre a qual podemos confiar, podemos pensar em distribuir mensagens projetadas para fins de Criptografia Financeira [12]. Na camada de Direitos, estamos procurando um protocolo que forneça ao usuário o controle sobre os ativos, de maneira inequívoca e determinável [13]. Técnicas destinadas a alcançar isso incluem:

  • Sistemas baseados em identidade, como aqueles operados por bancos. Geralmente, esses sistemas são baseados no fornecimento (a um titular de conta existente) de um número de conta e senha que pode acessar a conta do usuário através de uma página da Web criptografada por SSL [14]
  • Token de dinheiro que emula os instrumentos monetários ao portador com os quais os consumidores estão familiarizados. [15]
  • Mecanismos de transporte para outros sistemas de pagamento, como o uso de sistemas baseados em SSL para transportar informações de cartão de crédito.
  • Sistemas híbridos, que evitam a emulação em favor de soluções bottom-up mais sintonizadas com o poder e as limitações da rede. Por exemplo, SOX é um sistema desse tipo, apresentado na próxima seção [16]. Uma variação deste tema da empatia ambiental, a linguagem E é construída a partir de conceitos de capacidades poderosas, e pode assim ser facilmente convertida em Criptografia Financeira [17]
  • Soluções baseadas em hardware, como cartões inteligentes [18].

embora isto não seja uma lista exclusiva [19] [20].

CONTINUA APÓS A PUBLICIDADE

Contabilidade

As camadas anteriores fornecem métodos confiáveis o suficiente para serem usados para passar algo de valor, que chamamos de direitos, sobre uma rede inadequada de outra forma. Agora, precisamos das técnicas de Contabilidade para armazenar e gerenciar os direitos ao longo do tempo. Para os criptógrafos financeiros, a contabilidade é um campo mundano e talvez tenha sido atraente ignorá-la, mas a experiência mostra que sistemas sem recursos contábeis convencionais tendem a perder o valor que lhes foi confiado.

As técnicas da disciplina contábil incluem escrituração de dupla entrada, balanços patrimoniais e a equação contábil [21]. Os conceitos de contabilidade permitem que os construtores de sistemas de criptografia financeira criem sistemas complexos que garantem não perder valor desde que todos sigam as regras; e identificar eficientemente onde as regras não são seguidas.

A camada acima, Direitos, define o que precisa ser contabilizado. Por exemplo, o método mais básico seria o dinheiro tokenizado. Um modelo de contabilidade baseado em tokens ou moedas precisaria de uma simples loja de moedas para o cliente. O servidor seria mais complexo, exigindo uma conta para o valor não-emitido, uma conta flutuante e um banco de dados de gasto duplo que corresponde ao valor da flutuação [22].

CONTINUA APÓS A PUBLICIDADE

 

10. An Introduction to Database Systems, Volume 2, by C.J Date, 6th Edition, Addison Wesley, 1995.
11. Eu estudei com este livro de texto quase 20 anos atrás, e ele ainda parece ser o texto principal no campo de protocolos e redes: Computer Networks, by Andrew S. Tannenbaum, 3rd ed., Prentice Hall, 1996
12. Uma página completa de links para bolsas eletrônicas – implementações de protocolos de direitos – está incluída na bibliografia de Leo Van Hove.
13. Sou grato a Mark Miller por me fornecer o nome dessa camada.
14. No momento da escrita, o exemplo canônico seria www.e-gold.com, que fornece acesso baseado em identidade a moedas reservadas em metais preciosos.
15. Por exemplo, os tokens eCash ™, conforme implementados pela eCash Technologies, Inc.
16. Originalmente apresentado no Gary Howland, Development of an Open and Flexible Payment System.
17. Mark S. Miller, Chip Morningstar, Bill Frantz, Capability-based Financial Instruments, aceito pela Financial Cryptography 2000, Anguilla, fevereiro de 2000.
18. Sistemas como Chipper e Mondex. Note que não há necessidade de uma nova camada de hardware – a distinção aqui é que o hardware é fornecido, em vez de ser assumido.
19. Para muitos outros exemplos de abordagens teóricas, veja Criptografia Financeira Primeira até a Quarta Conferências Internacionais, Anguilla, Antilhas Britânicas, fevereiro de 1997-2000.
20. Para exemplos de abordagens que atingiram o estágio de implementação prática, se não o mercado, consulte o Edinburgh Financial Cryptography Engineering, um novo workshop que inclui apresentações de código de execução apenas.
21. Verifique qualquer livro básico de contabilidade para esses termos. O Google pode fornecer alguma assistência sobre esses termos.
22. Como um comentário mais amplo, é possível modelar qualquer esquema de valor eletrônico como um método de contabilidade. Veja Alan Tyree, The legal nature of electronic money.

 

CONTINUA APÓS A PUBLICIDADE

Essa é a terceira parte, amanhã, a quarta. Abraços!

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Leave a comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile