BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 3
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Início > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 3
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 3

Por Leonardo Broering Jahn
Atualizado em: 03/01/2025
Compartilhe
Compartilhe

Boa noite povo

Seguimos a tradução de  “The Sybil Attack”. Essa é a parte 3, no último versículo vimos a segunda.

CONTINUA APÓS A PUBLICIDADE

Este modelo tem duas qualidades notáveis: primeiro, é bastante geral. Ao deixar o interior da nuvem não especificado, este modelo inclui virtualmente qualquer topologia de interconexão de segmentos compartilhados, links dedicados, roteadores, comutadores ou outros componentes. Segundo, o ambiente neste modelo é bastante amigável. Em particular, na ausência de restrições de recursos, ataques de negação de serviço (DoS) não são possíveis. Uma mensagem de uma entidade funcionando corretamente alcançará garantidamente todas as outras entidades funcionando corretamente.

Colocamos uma restrição mínima nos recursos computacionais disponíveis para cada entidade, ou seja, existe algum parâmetro de segurança n para o qual todas as entidades podem executar operações cuja complexidade computacional é polinomial (de ordem baixa) em n, mas para o qual nenhuma entidade pode executar operações que são superpolinomiais em n. Esta restrição permite que as entidades usem criptografia de chave pública [24] para estabelecer caminhos de comunicação ponto a ponto que sejam privados e autenticados. Embora esses caminhos virtuais sejam tão seguros como links físicos ponto a ponto, eles existem apenas quando criados por pares de entidades que se reconheceram. Nosso modelo exclui links diretos entre entidades porque um link físico provê uma forma de identificação fornecida centralmente de uma entidade remota distinta. Também, no mundo real, os pacotes podem ser farejados [sniffed] e falsificados, então a suposição básica de um meio de transmissão (aumentada por criptografia) não é irrealista.

Uma identidade é uma representação abstrata que persiste através de vários eventos de comunicação. Cada entidade e tenta apresentar uma identidade i para outras entidades no sistema. (Sem perda de generalidade, declaramos nossos resultados com relação à entidade local específica l que se supõe ser correta) Se e apresentar com sucesso a identidade i para l, dizemos que l aceita a identidade i.

CONTINUA APÓS A PUBLICIDADE

Uma forma simples para uma identidade é um hash seguro de uma chave pública. Sob suposições criptográficas padrão, um identificador assim é não-forjável. Além disso, uma vez que pode gerar uma chave simétrica para uma sessão de comunicação, é também persistente em uma maneira útil.

Cada entidade correta c tentará apresentar uma identidade legítima. Casa entidade faltosa f pode tentar apresentar uma identidade legítima e uma ou mais identidades falsas. Idealmente, o sistema deveria aceitar todas as identidades legítimas, mas nenhuma identidade falsa.

3 Resultados

Esta seção apresenta quatro lemas simples, com provas quase triviais, que mostram coletivamente a impraticabilidade de estabelecer identidades distintas em um sistema distribuído de larga escala.

CONTINUA APÓS A PUBLICIDADE

Uma entidade tem três potenciais fontes de informação sobre outras entidades: uma agência confiada, ela mesma, ou outras entidades (não confiadas). Na ausência de uma autoridade confiada, ou uma entidade aceita apenas identidades que ela validou diretamente (de alguma maneira) ou ela também aceita identidades atestadas por outras identidades que já aceitou. 

Para validação direta, mostramos:

  • Mesmo quando com recursos severamente restringidos, uma entidade faltosa pode falsificar um número constante de identidades múltiplas.
  • Cada entidade correta deve simultaneamente validar todas as identidades que são apresentadas; caso contrário, uma entidade faltosa pode falsificar um número ilimitado de identidades.

Sistemas distribuídos de larga escala são inevitavelmente heterogêneos, levando a disparidade de recursos que exacerbam o resultado anterior. O último resultado apresenta um impedimento direto à escalabilidade.

CONTINUA APÓS A PUBLICIDADE

Para validação indireta, na qual uma entidade aceita identidades que são atestadas por identidades já aceitas, mostramos:

  • Um conjunto suficientemente grande de entidades faltosas pode falsificar um número ilimitado de identidades.
  • Todas entidades no sistema devem executar suas validações de identidade simultaneamente; caso contrário, uma entidade faltosa pode falsificar um número constante de múltiplas identidades.

Uma vez que o número de entidades faltosas no sistema provavelmente vai crescer na medida em que o tamanho do sistema aumente, o resultado anterior coloca outro limite na escalabilidade do sistema. A última restrição fica cada vez mais difícil de satisfazer com o aumento do tamanho do sistema.

CONTINUA APÓS A PUBLICIDADE

[24] A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1997.

Vista a parte 3, continuamos no próximo com a quarta. Abraços!

Exchanges dizem NÃO para imposto cripto e vão cobrar Governo Lula
Tudo será monitorado, revela Receita Federal do Brasil
Reino Unido exige registro completo de transações em criptomoedas em 2026
Bitwise compra US$ 13,15 milhões em Solana: Sinal de alta explosiva à vista?
Stablecoins ERC-20 alcançam US$ 185 bilhões e apontam rally no mercado de criptomoedas
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Cardano quebra ao meio e ninguém percebe: O que realmente aconteceu?
Senador crítica governo na Blockchain Conference Brasil
5 min
Por que a mineração de Bitcoin voltou a crescer na China após quatro anos de proibição
Por que a mineração de Bitcoin voltou a crescer na China após quatro anos de proibição
4 min
Tempestade de tokens: Mercado cripto espera US$ 1,8 bilhão em desbloqueios em dezembro
Tempestade de tokens: Mercado cripto espera US$ 1,8 bilhão em desbloqueios em dezembro
4 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2025 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?