O Evangelho de Satoshi Nakamoto – Cap. 30 vers. 2

Por Leonardo Broering Jahn

Boa noite irmãos!

No versículo anterior começamos a tradução de “Trusted Third Parties are Security Holes”. No de hoje vemos a segunda parte da obra.

CONTINUA APÓS A PUBLICIDADE

Terceiros Confiáveis Existentes são Valiosos

Empresas como Visa, Dun e Bradstreet, Underwriter’s Laboratories, etc. conectam estranhos não confiáveis a uma rede de confiança comum. Nossa economia depende deles. Muitos países em desenvolvimento não possuem esses hubs de confiança e se beneficiariam muito da integração com centros do mundo desenvolvido como esses. Embora essas organizações geralmente apresentem muitas falhas e fraquezas – as empresas de cartão de crédito, por exemplo, têm problemas crescentes com fraudes, roubo de identidade e relatórios imprecisos, e a Barings recentemente faliu porque seus sistemas de controle não se adaptaram adequadamente ao comércio de valores mobiliários digitais – em geral essas instituições estarão conosco por um longo tempo.

Isso não nos ajuda a obter TTPs para novos protocolos. Essas instituições têm uma maneira específica de fazer negócios altamente evoluída e especializada. Eles geralmente não podem fazer “hill climbing”[1] para uma maneira substancialmente diferente de fazer negócios. Inovações substanciais em novas áreas, por exemplo, comércio eletrônico e a segurança digital devem vir de outros lugares. Qualquer novo projeto de protocolo, especialmente áreas paradigmaticamente diferentes, como capacidade [capabilities] ou cálculos criptográficos, será uma incompatibilidade com as instituições existentes. Como a construção de novos TTPs a partir do zero é tão cara, é muito mais barato introduzir protocolos dessas novas tecnologias de segurança institucionalmente para minimizar suas dependências nos TTPs.

💸 Receba até 5.000 USDT em Recompensas
Abra Sua Conta na BingX

Novos Terceiros Confiáveis Podem Ser Tentadores

Muitas são as razões pelas quais as organizações podem vir a favorecer a segurança cara baseada em TTP em detrimento de uma segurança mais eficiente e eficaz que minimiza o uso de TTPs:

Limitações de imaginação, esforço, conhecimento ou tempo entre os projetistas de protocolos – é muito mais fácil projetar protocolos de segurança que dependem de TTPs do que aqueles que não o fazem (ou seja, se evadir do problema em vez de resolvê-lo). Naturalmente, os custos de projeto são um fator importante que limita o progresso para minimizar os TTPs nos protocolos de segurança. Um fator maior é a falta de consciência da importância do problema entre muitos arquitetos de segurança, especialmente os arquitetos corporativos que elaboram padrões de segurança para Internet e sem fio.

A tentação de reivindicar o “terreno elevado” como um TTP de escolha é grande. A ambição de se tornar o próximo Visa ou Verisign é uma viagem de poder difícil de recusar. As barreiras para realmente construir um negócio bem-sucedido de TTP são, no entanto, muitas vezes graves – os custos de inicialização são substanciais, os custos contínuos permanecem altos, os riscos de responsabilidade são grandes e, a menos que haja uma vantagem substancial do “pioneiro” – as barreiras de entrada para concorrentes são poucas. Ainda assim, se ninguém resolver os problemas de TTP no protocolo, isso pode ser um negócio lucrativo, e é fácil invejar grandes vencedores como a Verisign, em vez de lembrar de todas as empresas agora obscuras que tentaram, mas perderam. Também é fácil imaginar-se como o TTP bem-sucedido e advogar o protocolo de segurança que exige o TTP, em vez de se esforçar mais para resolver o problema de segurança.

CONTINUA APÓS A PUBLICIDADE
* then a miracle occurs: então acontece um milagre
“Eu acho que você deveria ser mais explícito aqui no passo dois.”
de Whats so funny about science? por Sidney Harris (1977)

Interesses entrincheirados. Um grande número de profissionais articulados ganha a vida usando as habilidades necessárias nas organizações TTP. Por exemplo, as legiões de auditores e advogados que criam e operam estruturas tradicionais de controle e proteções legais. Eles naturalmente favorecem modelos de segurança que assumem que devem intervir e implementar a segurança real. Em novas áreas, como o comércio eletrônico, eles preferem novos modelos de negócios baseados em TTPs (por exemplo, provedores de serviços de aplicativos), em vez de aprenderem novas práticas que podem ameaçar suas antigas habilidades.

Custos mentais de transação. A confiança, como o gosto, é um julgamento subjetivo. Fazer tal julgamento requer esforço mental. Um terceiro com uma boa reputação, que é realmente confiável, pode evitar que seus clientes tenham que fazer muita pesquisa ou arcar com outros custos associados a essas decisões. No entanto, as entidades que afirmam ser confiáveis, mas acabam não sendo confiáveis, impõem custos não apenas de natureza direta, quando violam a confiança, mas aumentam o custo geral de tentar escolher entre terceiros confiáveis e traiçoeiros.

CONTINUA APÓS A PUBLICIDADE
[1] [nota minha] Em análise numérica, hill climbing é uma técnica de otimização matemática que pertence à família da pesquisa local. É um algorítmo iterativo que começa com uma solução arbitrária de um problema, e depois tenta achar uma solução melhor fazendo uma mudança incremental. Traduzido de https://en.wikipedia.org/wiki/Hill_climbing   

Vista a segunda parte, no versículo de amanhã a terceira. Grande abraço!

CONTINUA APÓS A PUBLICIDADE
Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Leave a comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile