BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 4
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 4
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 4

Por Leonardo Broering Jahn
Atualizado em: 03/01/2025
Compartilhe
Compartilhe

Boa noite amigos!

Vimos no versículo anterior a parte 3. No versículo de hoje veremos a quarta parte da tradução de “The Sybil Attack”.

CONTINUA APÓS A PUBLICIDADE

3.1 Validação de identidade direta

O único meio direto pelo qual duas entidades podem convencer uma terceira entidade de que elas são distintas é performando alguma tarefa que uma única entidade não poderia. Se assumirmos que os recursos de quaisquer duas entidades diferem por, no máximo, um fator constante, uma entidade pode exigir prova dos recursos de uma entidade remota antes de aceitar sua identidade. Todavia, isso nos deixa com a seguinte limitação:

Lema 1: Se ρ é a razão dos recursos de uma entidade faltosa ? para os recursos de uma entidade minimamente capaz, então ? pode apresentar ? = |_ρ_| identidades distintas para entidade local l.

CONTINUA APÓS A PUBLICIDADE

O Lema 1 indica um limite inferior no dano alcançável por uma entidade faltosa. Para mostrar como isso pode ser aplicado como um limite superior, apresentamos três mecanismos que podem (pelo menos teoricamente) explorar limitações em três diferentes recursos: comunicação, armazenamento e computação.

Se os recursos de comunicação são restritos, a entidade local l  pode transmitir uma requisição por identidades e então apenas respostas que ocorram dentro de um dado intervalo de tempo.

Se os recursos de armazenamento são restritos, a entidade l pode desafiar cada identidade a armazenar uma grande quantidade de dados únicos e não compactáveis. Mantendo pequenos trechos desses dados, a entidade l pode verificar, com probabilidade arbitrariamente alta, que todas as entidades armazenam simultaneamente os dados que lhe foram enviados.

CONTINUA APÓS A PUBLICIDADE

Se recursos computacionais são restritos, a entidade l pode desafiar cada identidade a resolver um quebra-cabeças computacional único. Por exemplo, a entidade local pode gerar um grande valor aleatório y e desafiar a identidade a encontrar, dentro de um tempo limitado, um par de valores x, z  tal que a concatenação x | y | z, quando executada em uma função hash segura, resulta um valor cujo menor n bits significativos são todos zero:

dado y, encontre x, z tal que LSBn(hash(x | y | z)) = 0

2* medido na contagem de avaliações da função hash. Para uma função has aleatória oracle [2], a única maneira de encontrar uma solução é iterar pelos valores candidatos de x e/ou z, computar o hash para cada x | y | z triplo; e testar o resultado. A implementação real requer uma função hash que é resistente tanto a pré-imagem quanto a ataques de força não-bruta, como ataques de encadeamento [24].

CONTINUA APÓS A PUBLICIDADE
[2] M. Bellare and P. Rogaway, “Random Oracles are Practical: A Paradigm for Designing Efficient Protocols”, 1st Conference on Computer and Communications Security, ACM, 1993, pp. 62-73.
[24]A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1997.

Fim da quarta parte. No versículo seguinte a quinta. Deus os abençoe!

CONTINUA APÓS A PUBLICIDADE
Binance e CZ reagem a alegações da Bloomberg sobre stablecoin ligada a Trump
Tether encerra suporte ao USDT em cinco blockchains com baixa adoção
Ethereum Foundation vende tokens diretamente para a SharpLink Gaming com desconto
Robinhood enfrenta investigação na Flórida por alegações de custos enganosos em cripto
Grayscale recusa interferência da SEC em seu ETF
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Sinal de alerta Baleias aumentam vendas de Ethereum e preocupam investidores
Sinal de alerta? Baleias aumentam vendas de Ethereum e preocupam investidores
3 min
Altcoins prestes a explodir Analistas apontam virada no mercado
Altcoins prestes a explodir? Analistas apontam virada no mercado
3 min
XRP dispara e deixa Bitcoin para trás em valorização diária
XRP dispara e deixa Bitcoin para trás em valorização diária
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?