BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Criptomoedas
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 1
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Criptomoedas
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 1
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 1

Por Leonardo Broering Jahn
Atualizado em: 05/01/2025
Compartilhe
Compartilhe

Boa noite povo!

Terminamos no versículo anterior a tradução da obra  “Hashcash – A Denial of Service Counter-Measure”. Hoje começamos a tradução de um artigo de John R. Douceur, de 2002, chamado “The Sybil Attack”, espero que gostem.

O Ataque Sybil

John R. Douceur
Microsoft Research
[email protected]

CONTINUA APÓS A PUBLICIDADE

“Pode-se ter, alguns dizem, tantas personas eletrônicas quantas se tenha tempo e energia para criar” 
–Judith S. Donath [12]

Resumo – Sistemas peer-to-peer de larga escala encaram ameaças de segurança de elementos computacionais remotos faltosos [com defeitos] ou hostis. Para resistir a essas ameaças, muitos dos tais sistemas empregam a redundância. No entanto, se uma única entidade faltosa pode apresentar múltiplas identidades, ela pode controlar uma fração substancial do sistema, minando assim essa redundância. Uma abordagem para prevenir esses “ataques Sybil” é fazer com que uma agência de confiança certifique as identidades. Esse artigo mostra que, sem uma autoridade logicamente centralizada, os ataques Sybil são sempre possíveis exceto sob suposições extremas e irrealistas de paridade de recursos e coordenação entre entidades.

1 Introdução

Nós* argumentamos que é praticamente impossível, em um ambiente de computação distribuída, para elementos de computação remotos inicialmente desconhecidos apresentarem identidades convincentemente distintas. Sem uma autoridade de confiança logicamente centralizada para atestar uma correspondência entre entidade e identidade, é sempre possível para uma entidade não-familiar apresentar mais de uma identidade, exceto sob condições que não são praticamente realizáveis para sistemas distribuídos em larga escala.

Sistemas peer-to-peer comumente dependem da existência de várias entidades remotas independentes para mitigar a ameaça de pares hostis. Muitos sistemas [3, 4, 8, 10, 17, 18, 29, 34, 36] replicam tarefas computacionais ou de armazenamento entre vários sites remotos para proteção contra violações de integridade (perda de dados). Outras [5, 6, 7, 16, 28] fragmentam tarefas entre vários sites remotos para proteção contra violações de privacidade (vazamento de dados). Em ambos os casos, explorar a redundância no sistema requer a habilidade de determinar se duas entidades remotas ostensivamente diferentes são realmente diferentes.

CONTINUA APÓS A PUBLICIDADE

Se a entidade local não tem conhecimento físico direto das entidades remotas, ela percebe elas somente como abstrações informacionais que chamamos de identidades. O sistema deve garantir que identidades diferentes se referem a entidades diferentes; caso contrário, quando a entidade local seleciona um subconjunto de identidades para redundantemente executar uma operação remota, ela pode ser induzida a selecionar uma única entidade remota múltiplas vezes, derrotando assim a redundância. Nós denominamos a criação de múltiplas identidades um ataque Sybil [30] ao sistema.

*O uso do pronome no plural é costumeiro mesmo em artigos de pesquisa de apenas um autor; no entanto, dado o tema do presente artigo, seu uso aqui é particularmente irônico.

CONTINUA APÓS A PUBLICIDADE
[3] W. J. Bolosky, J. R. Douceur, D. Ely, M. Theimer, “Feasibility of a Serverless Distributed File System Deployed on an Existing Set of Desktop PCs”, SIGMETRICS 2000, 2000, pp. 34-43.
[4] M. Castro, B. Liskov, “Practical Byzantine Fault Tolerance”, 3rd OSDI, 1999.
[5] D. Chaum, “Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms”, CACM 4 (2), 1982.
[6] B. Chor, O. Goldreich, E. Kushilevitz, M. Sudan, “Private Information Retrieval”, 36th FOCS, 1995.
[7] I. Clarke, O. Sandberg, B. Wiley, T. Hong, “Freenet: A Distributed Anonymous Information Storage and Retrieval System”, Design Issues in Anonymity and Unobervability, ICSI, 2000.
[8] F. Dabek, M. F. Kaashoek, D. Karger, R. Morris, I. Stoica, “Wide-Area Cooperative Storage with CFS”, 18th SOSP, 2001, pp. 202-215.
[10] ]R. Dingledine, M. Freedman, D. Molnar “The Free Haven Project: Distributed Anonymous Storage Service”, Design Issues in Anonymity and Unobservability, 2000
[12] J. S. Donath, “Identity and Deception in the Virtual Community”, Communities in Cyberspace, Routledge, 1998. 
[16] Y. Gertner, S. Goldwasser, T. Malkin, “A Random Server Model for Private Information Retrieval”, RANDOM ’98, 1998.
[17] A. Goldberg, P. Yianilos, “Towards an Archival Intermemory”, International Forum on Research and Technology Advances in Digital Libraries, IEEE, 1998, pp. 147-156.
[18] J. H. Hartman, I. Murdock, T. Spalink, “The Swarm Scalable Storage System”, 19th ICDCS, 1999, pp. 74-81.
[28] M. K. Reiter, A. D. Rubin, “Crowds: Anonymous Web Transactions”, Transactions on Information System Security 1 (1), ACM, 1998.
[29] A. Rowstron, P. Druschel, “Storage Management and Caching in PAST, a Large-Scale, Persistent Peer-to-Peer Storage Utility”, 18th SOSP, 2001, pp. 188-201.
[30] F. R. Schreiber, Sybil, Warner Books, 1973.
[34] M. Waldman, A. D. Rubin, L. F. Cranor, “Publius: A Robust, Tamper-Evident Censorship-Resistant Web Publishing System”, 9th USENIX Security Symposium, 2000, pp. 59-72.
[36] J. J. Wylie, M. W. Bigrigg, J. D. Strunk, G. R. Ganger, H. Kilite, P. K. Khosla, “Survivable Information Storage Systems”, IEEE Computer 33 (8), IEEE, 2000, pp. 61-68.

Esta é a parte inicial da nossa trigésima quinta tradução. No próximo versículo a segunda. Abraços!

CONTINUA APÓS A PUBLICIDADE
Binance integra Pix: Pagamento instantâneo com mais de 100 criptomoedas
Criptoativos no centro de operações da PF contra fraudes e lavagem de dinheiro
Binance pede à Justiça que rejeite processo de US$ 1,76 bilhão movido pela FTX
Crypto.com e Canary Capital lançam fundo privado nos EUA com foco no token CRO
Circle avalia IPO e negocia possível venda com Ripple e Coinbase
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Criptomoedas oscilam com tensões comerciais entre EUA e China
Criptomoedas oscilam com tensões comerciais entre EUA e China
3 min
Previsões apontam explosão na Dogecoin ainda este mês
Previsões apontam explosão na Dogecoin ainda este mês
3 min
Tribunal dos EUA autoriza 3AC a expandir reivindicação de US$ 1,5 bilhões contra FTX
Senado dos EUA aprova debate sobre projeto GENIUS e anima setor de stablecoins
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?