BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 2
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 2
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 2

Por Leonardo Broering Jahn
Atualizado em: 04/01/2025
Compartilhe
Compartilhe

Boa noite amigos!

No versículo anterior começamos a tradução de  “The Sybil Attack”. No de hoje vamos para a segunda parte.

CONTINUA APÓS A PUBLICIDADE

É tentador imaginar um sistema em que identidades estabelecidas atestam [confirmam] outras identidades, para que uma entidade possa aceitar novas identidades confiando na garantia coletiva de múltiplos (presumivelmente independentes) signatários, análogo à rede de confiança PGP [37] para entidades humanas. Contudo, nossos resultados mostram que, na ausência de uma autoridade de identificação de confiança (ou suposições irrealistas sobre os recursos disponíveis para um atacante), um ataque Sybil pode comprometer severamente o geração inicial de identidades, comprometendo assim a cadeia de atestadores.

Autoridades de identificação podem ter várias formas, não meramente o de uma explícita agência de de certificação tal qual a VeriSign [33]. Por exemplo, o sistema de armazenamento cooperativo CFS [8] identifica cada nó (em parte)por um hash de seu endereço de IP. O sistema de arquivos distribuídos SFS [23] nomeia remotamente caminhos ao anexar um identificador de host a um nome DNS. A plataforma EMBASSY [22] vincula máquinas às chaves criptográficas embutidas no hardware do dispositivo.

Essas abordagens podem impedir ataques Sybil, mas elas implicitamente dependem da autoridade de uma agência de confiança (como a ICANN [19] ou Wave Systems [35]) para estabelecer a identidade.

CONTINUA APÓS A PUBLICIDADE

Na seção seguinte, definimos um modelos de ambiente computacional distribuído que não possui autoridade central. Com base nesse modelo, a Seção 3 prova uma série de lemas que limitam severamente a capacidade de uma entidade em determinar identidade. A seção 4 pesquisa trabalhos relacionados, e a Seção 5 conclui.

2 Modelo formal

Como pano de fundo para nossos resultados, construímos um modelo formal de um ambiente genérico de computação distribuída. Nossa definição de modelo implicitamente limita o poder obstrutivo de entidades corruptas, fortalecendo assim nossos resultados negativos. O universo, mostrado esquematicamente na Fig. 1, inclui:

  • Um conjunto E de entidades de infraestrutura e
  • Uma nuvem [cloud] de transmissão de comunicação
  • Um canal [pipe] que conecta cada entidade à nuvem

O conjunto E é particionado em dois subconjuntos separados, C e F. Cada entidade c no subconjunto C é correta, cumprindo as regras de qualquer protocolo que definimos. Cada entidade f no subconjunto F é faltosa, capaz de performar qualquer comportamento arbitrário exceto quando limitada por restrições explícitas de recursos. (Os termos “correto” e “faltoso” são padrão no domínio de tolerância a falha Bizantina [21]. muito embora termos como “honesto” e “enganoso” podem ser mais apropriados.)

CONTINUA APÓS A PUBLICIDADE

Entidades se comunicam por meio de mensagens. Uma mensagem é um string de bits ininterrupto de tamanho finito cujo significado é determinado ou por um protocolo explícito ou por um acordo implícito entre uma série de entidades. Uma entidade pode mandar uma mensagem por seu canal [pipe], transmitindo-a então para todas as outras entidades. A mensagem vai ser recebida por todas as outras entidades dentre um intervalo limitado de tempo. A entrega da mensagem é garantida, mas não há garantia de que todas as entidades vão ouvir as mensagens na mesma ordem.

Fig 1: Modelo formal de ambiente distribuído

[37] P. Zimmerman, PGP User’s Guide, MIT, 1994.
[33] VeriSign, Inc. 487 East Middlefield Road,Mountain View, CA 94043, www.verisign.com
[23] D. Mazières, M. Kaminsky, M. F. Kaashoek, E. Witchel, “Separating Key Management from File System Security”, 17th SOSP, 1999, pp. 124-139.
[22] K. R. Lefebvre, “The Added Value of EMBASSY in the Digital World”, Wave Systems Corp. white paper, www.wave.com, 2000.
[19] ICANN, Internet Corporation for Assigned Names and Numbers, 4676 Admiralty Way, Suite 330, Marina del Rey, CA 90292-6601, www.icann.org.[35] ]Wave Systems Corp. 480 Pleasant Street, Lee, MA 01238, www.wave.com
[21] L. Lamport, R. Shostak, M. Pease, “The Byzantine Generals Problem”, TPLS 4(3), 1982

CONTINUA APÓS A PUBLICIDADE

Terminada a parte dois. No versículo seguinte a terceira. Ricas bençãos!

Robinhood revoluciona finanças com blockchain própria e ativos tokenizados
OKX faz a limpa e remove tokens com pouca liquidez
Investidores miram alta explosiva no XRP em Julho
Strategy de Michael Saylor investe mais US$ 531,9 milhões em Bitcoin mesmo com volatilidade
Trader sofre oito liquidações e perde US$ 12,5 milhões em uma semana
TagsSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

XRP pode explodir rumo aos US$ 27
Ripple vai ter contratos inteligentes e memecoins e pode ser a nova onda do mercado
4 min
Ark Invest vende US$ 12,5 milhões em ações da Coinbase e agita o setor de criptomoedas
A demanda por Bitcoin cai e preço pode despencar na semana
4 min
Dificuldade de mineração do Bitcoin tem maior queda desde 2021
Dificuldade de mineração do Bitcoin tem maior queda desde 2021
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?