BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 4
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Início > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 4
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 4

Por Leonardo Broering Jahn
Atualizado em: 03/01/2025
Compartilhe
Compartilhe

Boa noite amigos!

CRIPTO

Bitcoin atingirá ↑ 95,000?

100.0%
CHANCE
👍 SIM 👎 NÃO
Volume: $54.1M Polymarket

Vimos no versículo anterior a parte 3. No versículo de hoje veremos a quarta parte da tradução de “The Sybil Attack”.

CONTINUA APÓS A PUBLICIDADE

3.1 Validação de identidade direta

O único meio direto pelo qual duas entidades podem convencer uma terceira entidade de que elas são distintas é performando alguma tarefa que uma única entidade não poderia. Se assumirmos que os recursos de quaisquer duas entidades diferem por, no máximo, um fator constante, uma entidade pode exigir prova dos recursos de uma entidade remota antes de aceitar sua identidade. Todavia, isso nos deixa com a seguinte limitação:

Lema 1: Se ρ é a razão dos recursos de uma entidade faltosa ? para os recursos de uma entidade minimamente capaz, então ? pode apresentar ? = |_ρ_| identidades distintas para entidade local l.

CONTINUA APÓS A PUBLICIDADE

O Lema 1 indica um limite inferior no dano alcançável por uma entidade faltosa. Para mostrar como isso pode ser aplicado como um limite superior, apresentamos três mecanismos que podem (pelo menos teoricamente) explorar limitações em três diferentes recursos: comunicação, armazenamento e computação.

Se os recursos de comunicação são restritos, a entidade local l  pode transmitir uma requisição por identidades e então apenas respostas que ocorram dentro de um dado intervalo de tempo.

Se os recursos de armazenamento são restritos, a entidade l pode desafiar cada identidade a armazenar uma grande quantidade de dados únicos e não compactáveis. Mantendo pequenos trechos desses dados, a entidade l pode verificar, com probabilidade arbitrariamente alta, que todas as entidades armazenam simultaneamente os dados que lhe foram enviados.

CONTINUA APÓS A PUBLICIDADE

Se recursos computacionais são restritos, a entidade l pode desafiar cada identidade a resolver um quebra-cabeças computacional único. Por exemplo, a entidade local pode gerar um grande valor aleatório y e desafiar a identidade a encontrar, dentro de um tempo limitado, um par de valores x, z  tal que a concatenação x | y | z, quando executada em uma função hash segura, resulta um valor cujo menor n bits significativos são todos zero:

dado y, encontre x, z tal que LSBn(hash(x | y | z)) = 0

2* medido na contagem de avaliações da função hash. Para uma função has aleatória oracle [2], a única maneira de encontrar uma solução é iterar pelos valores candidatos de x e/ou z, computar o hash para cada x | y | z triplo; e testar o resultado. A implementação real requer uma função hash que é resistente tanto a pré-imagem quanto a ataques de força não-bruta, como ataques de encadeamento [24].

CONTINUA APÓS A PUBLICIDADE
[2] M. Bellare and P. Rogaway, “Random Oracles are Practical: A Paradigm for Designing Efficient Protocols”, 1st Conference on Computer and Communications Security, ACM, 1993, pp. 62-73.
[24]A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1997.

Fim da quarta parte. No versículo seguinte a quinta. Deus os abençoe!

CONTINUA APÓS A PUBLICIDADE
Nasdaq libera geral: Fim dos limites nas opções de ETFs de Bitcoin e Ether
Strive mira US$ 150 milhões para turbinar reservas em Bitcoin e reestruturar seu balanço patrimonial
Superstate levanta US$ 82,5 milhões para revolucionar os IPOs com blockchain
Criptomoedas em segundo plano? Senado prioriza plano habitacional de Trump
BitGo lança IPO nos Estados Unidos e fixa preço das ações acima da expectativa inicial
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Nova estratégia Michael Saylor rompe padrão e indica mais apostas em Bitcoin
Nova estratégia? Michael Saylor rompe padrão e indica mais apostas em Bitcoin
4 min
Adoção institucional de cripto passa do ponto de retorno, afirma PwC
Adoção institucional de cripto passa do ponto de retorno, afirma PwC
3 min
Um ano de Trump: Casa Branca pró-cripto, mercado em queda e um vencedor evidente
Um ano de Trump: Casa Branca pró-cripto, mercado em queda e um vencedor evidente
4 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2025 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?