Publicidade

O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 6

Por Leonardo Broering Jahn

Boa noite amigos!

No versículo anterior vimos a quinta parte da tradução de “The Sybil Attack”, hoje a penúltima parte.

CONTINUA APÓS A PUBLICIDADE

Como no caso da validação direta de identidade, a validação indireta de identidade também tem um requerimento de concorrência. Em particular, todas as entidades podem executar seus desafios de recursos concorrentemente:

Lema 4: Se a entidade correta no conjunto C não coordenar intervalos de tempo durante os quais eles aceitem identidades, e se a entidade local l aceita qualquer identidade atestada por q identidades aceitas, então mesmo uma entidade faltosa minimamente capaz ? pode apresentar ? = |_|C| / q _| identidades distintas para l.

CONTINUA APÓS A PUBLICIDADE

Prova: Defina rM como os recursos requeridos para apresentar uma identidade. Por suposição, a entidade ? tem rM recursos disponíveis. A partição do conjunto C em ? subconjuntos disjuntos Ckde cardinalidade mínima q. A identidade faltosa ? apresenta identidade ik para cada entidade em Ck, usando rM recursos durante o intervalo de tempo Tk. Uma vez que Tk não precisa se sobrepor a Tk’ pois k é diferente de k’, rM recursos estão disponíveis durante o intervalo Tk para apresentar identidade ik’ diferente de ik para entidades no grupo Ck. Pelo menos q entidades em cada conjunto Ck irão atestar ik identidades distintas, então l irá aceitar todas as identidades ?.

O lema 4 mostra a necessidade de múltiplas identidades emitirem desafios concorrentemente. Se é possível que uma entidade correta satisfazer múltiplos desafios simultâneos depende do recurso:  

Em nosso modelo formal, toda a comunicação é transmitida, de forma que uma entidade pode simultaneamente responder a desafios de comunicação de arbitrariamente muitas entidades. (No entanto, isso é bem menos prático em redes atuais do que em nosso modelo abstrato.) 

CONTINUA APÓS A PUBLICIDADE

Pode não ser possível satisfazer múltiplos desafios simultâneos de armazenamento, e existem razões de teoria da informação para acreditar que é impossível, uma vez que cada bit de dados armazenados para um desafiante consome um bit de espaço de armazenamento que está então indisponível para servir outro desafiante (e os dados de todos os desafiantes são, por necessidade, não compactáveis). Isso pode prevenir desafios de armazenamento de serem usados para validação indireta. 

Para desafios de computação, é possível para uma entidade resolver múltiplos quebra-cabeças simultaneamente ao combiná-los. Se uma entidade recebe m quebra-cabeças y1, y2, … ym, ela pode achar um ? tal que:

LSBn(hash(0 | y1|y2|…ym| ?)) = 0   

CONTINUA APÓS A PUBLICIDADE

Então, a solução para cada quebra-cabeças yk é:

xk= 0  | y1|y2| … yk-1e zk = yk+1| … | ym| ?

Um perigo óbvio aqui é que se uma entidade de validação emite desafios para múltiplas identidades que foram falsificadas por uma única entidade faltosa, a entidade faltosa pode combinar os desafios resolvê-los juntamente. No entanto, o desafiante pode identificar essa tentativa de ataque Sybil checando se x1| y1| z1= x2| y2| z2 para quaisquer duas soluções de identidades supostamente diferentes.

CONTINUA APÓS A PUBLICIDADE

Como o Lema 1, o resultado do Lema 4 é que uma entidade faltosa pode amplificar sua influência. Um sistema que pode tolerar uma fração φ de todas as identidades sendo faltosas pode tolerar apenas φ/? de todas as identidades sendo faltosas. Em alguns sistemas, isso pode ser aceitável.   

Vista a penúltima parte da obra, no versículo seguinte a parte final.

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Sair da versão mobile