Boa noite povo!
Começamos no versículo de ontem a tradução de “Proplets: Devices for Controlling Property”. Hoje veremos a segunda e penúltima parte.
Nenhum módulo computacional pode ser lido ou controlado por adulteração física – ele será desligado, apagado ou se autodestruirá, dependendo da gravidade da adulteração. Os módulos computacionais são “transparentes” para seus controladores registrados publicamente e opacos para outras entidades.
Somente protocolos simples e componíveis com segurança comprovada governam as comunicações entre o kernel de segurança (operações de chave privada), caixa de controle, sandbox e outros componentes de um módulo de computação. Da mesma forma, para comunicações entre módulos e entre proplets.
Como um proplet descobre quem é o proprietário ou um módulo convidado que o controla? Existem duas maneiras básicas:
- Ele pesquisa a chave pública de seu proprietário ou convidado atual em um registro público de títulos e segue as instruções assinadas com a chave privada correspondente, ou
- Segue as instruções assinadas pela chave privada mantida pelos proplets domésticos. Proplets domésticos residem sobre ou dentro do proprietário ou convidado. A transferência de proplets remotos (ou módulos convidados) ocorre com a transferência dos proplets domésticos que governam os controles remotos.
Os módulos convidados de um proplet são listados publicamente e transferidos independentemente um do outro e do módulo de propriedade do proplet.
Com a alternativa do proplet residencial, o controle biométrico dos proplets domésticos pode substituir os registros de propriedade pública.
Os proplets controlam a eletrônica diretamente da propriedade ou dos módulos convidados. Proplets controlam a maquinaria via emaranhamento. O emaranhamento pode assumir pelo menos duas formas:
- Sequências de disparo, sem as quais o maquinário não pode funcionar. (Motores de automóveis de alto desempenho com tempo digital e explosivos nucleares são dois exemplos contemporâneos).
- Ligações nanomecânicas diretas.
Os projetos de emaranhamento têm em comum que eles tornam muito caro para o invasor roubar os eletrônicos ou máquinas, separando-os dos proplets controladores.
Fim da segunda parte da obra, amanhã vemos a parte final. Deus os abençoe!