Publicidade

O Evangelho de Satoshi Nakamoto – Cap. 31 vers. 2

Por Leonardo Broering Jahn

Boa noite povo!

Começamos no versículo de ontem a tradução de “Proplets: Devices for Controlling Property”. Hoje veremos a segunda e penúltima parte.

CONTINUA APÓS A PUBLICIDADE

Nenhum módulo computacional pode ser lido ou controlado por adulteração física – ele será desligado, apagado ou se autodestruirá, dependendo da gravidade da adulteração. Os módulos computacionais são “transparentes” para seus controladores registrados publicamente e opacos para outras entidades.

Somente protocolos simples e componíveis com segurança comprovada governam as comunicações entre o kernel de segurança (operações de chave privada), caixa de controle, sandbox e outros componentes de um módulo de computação. Da mesma forma, para comunicações entre módulos e entre proplets.

CONTINUA APÓS A PUBLICIDADE

Como um proplet descobre quem é o proprietário ou um módulo convidado que o controla? Existem duas maneiras básicas:

  • Ele pesquisa a chave pública de seu proprietário ou convidado atual em um registro público de títulos e segue as instruções assinadas com a chave privada correspondente, ou
  • Segue as instruções assinadas pela chave privada mantida pelos proplets domésticos. Proplets domésticos residem sobre ou dentro do proprietário ou convidado. A transferência de proplets remotos (ou módulos convidados) ocorre com a transferência dos proplets domésticos que governam os controles remotos.

Os módulos convidados de um proplet são listados publicamente e transferidos independentemente um do outro e do módulo de propriedade do proplet.

Com a alternativa do proplet residencial, o controle biométrico dos proplets domésticos pode substituir os registros de propriedade pública.

CONTINUA APÓS A PUBLICIDADE

Os proplets controlam a eletrônica diretamente da propriedade ou dos módulos convidados. Proplets controlam a maquinaria via emaranhamento. O emaranhamento pode assumir pelo menos duas formas:  

  • Sequências de disparo, sem as quais o maquinário não pode funcionar. (Motores de automóveis de alto desempenho com tempo digital e explosivos nucleares são dois exemplos contemporâneos). 
  • Ligações nanomecânicas diretas.

Os projetos de emaranhamento têm em comum que eles tornam muito caro para o invasor roubar os eletrônicos ou máquinas, separando-os dos proplets controladores.

CONTINUA APÓS A PUBLICIDADE

Fim da segunda parte da obra, amanhã vemos a parte final. Deus os abençoe!

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Sair da versão mobile