BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Criptomoedas
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 36 vers. 12
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Criptomoedas
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 36 vers. 12
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 36 vers. 12

Por Leonardo Broering Jahn
Atualizado em: 30/12/2024
Compartilhe
Compartilhe

Noite!

No último vimos a parte 11, hoje a 12 da tradução de “Advances In Distributed Security”.

CONTINUA APÓS A PUBLICIDADE

Replicação Bizantino-Resiliente

A teoria dos generais Bizantinos tem um equivalente prático – o problema de replicar um serviço – ou, equivalentemente, um objeto distribuído – de tal maneira a fornecer segurança distribuída, ou tolerância a falhas contra comportamento arbitrário de até T servidores maliciosos e coniventes.

Estes serviços ou objetos distribuídos são às vezes chamados “tolerantes a intrusões”, porque o serviço replicado poder resistir a ataques e corrupção de até T servidores. No entanto, no mundo real, mais perpetrados por insiders do que por intrusos. A replicação bizantino-resiliente de um serviço entre domínios administrativos ou jurisdições resolve os dois problemas.

Várias infraestruturas de serviço replicados bizantino-resilientes têm sido implementadas. Elas usam técnicas como criptografia de limiar e lançamento justo de moedas para conseguir transmissão lógica em redes assíncronas como a Internet, protegidas por estruturas de ataque e servidores maliciosos e coniventes, de forma que a estrutura de ataque é o conjunto complemento da estrutura de acesso. Veja o Apêndice A abaixo para fontes de mais informação. Uma ampla variedade de serviços bizantino-resilientes podem ser construídos sobre transmissão lógica. Uma rede de transmissão física não travável de muitos-para-muitos e de alta largura de banda pode fornecer soluções similares porém mais eficientes no futuro. Uma biblioteca de objetos replicados bizantino-resilientes, para implementar serviços online com confiança distribuída no sistema CORBA de objetos distribuídos é descrito nesta apresentação e neste artigo (link quebrado).

CONTINUA APÓS A PUBLICIDADE

O sistema básico tem a habilidade de replicar objetos com estado, resilientes a até ⅓ de falhas bizantinas (arbitrariamente maliciosas).

Em outras palavras, a replicação de objetos é usada para distribuir confiança na integridade dos dados e cálculos. Em vez de se obter um serviço crítico de um único servidor de confiança – que pode ser inatamente malicioso ou pode ser craqueado por alguém de fora – obtém-se o serviço de N servidores diferentes, e o serviço mantém sua integridade enquanto menos de N/3 dos Vats forem/estiverem maliciosos.

Note que a “votação” implícita nos protocolos bizantino-resilientes com estes usados aqui protegem a integridade de uma chamada remota em particular. Entre tais invocações,os clientes podem atualizar suas próprias listas negras de servidores que acharam não-confiáveis. Com uma lista negra assim, o atacante deve manifestar seu comportamento faltoso em mais de N/3 servidores durante a mesma chamada para corrompê-la. Uma vez que isto é descoberto o cliente pode colocá-lo na lista negra, removendo-o da lista de Vats para chamadas subsequentes.

CONTINUA APÓS A PUBLICIDADE

Técnicas de integridade tais como os hashes criptográficos, assinaturas digitais, compartilhamento secreto, e criptografia de limiar podem ser niveladas sobre este sistema básico de replicação bizantino-resiliente para aumentar ainda mais a integridade de certas propriedades do estado replicado. Qual(is) destas técnicas são usadas, e como, depende de qual funcionalidade crítica que se está protegendo.

A replicação, é claro, não distribui a confiança na privacidade dos dados – muito pelo contrário, ela aumenta a exposição. No entanto, onde este problema é relevante pode ser facilmente superado com criptografia e/ou computação segura multipartidária, descritos acima.

Uma parte necessária de qualquer bom kit de ferramentas de segurança distribuída é uma biblioteca criptográfica diversificada, implementando não apenas primitivas simétricas e assimétricas, mas também as descritas ou mencionadas neste artigo.

CONTINUA APÓS A PUBLICIDADE

Vista a décima primeira parte. No versículo seguinte a parte final. Abraços!

Reino Unido impõe novas regras para empresas de criptomoedas
Bessent alerta: Tarifas podem voltar aos níveis dia 2 de abril
Cardano enfrenta crise de confiança e anuncia auditoria após movimentação de US$ 600 milhões
Strategy compra US$ 765 milhões em Bitcoin enquanto lida com acusações judiciais
Compra milionária eleva Metaplanet no ranking de empresas com mais Bitcoins
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Quantum Biopharma aposta alto e reforça tesouro de Bitcoin
Quantum Biopharma aposta alto e reforça tesouro de Bitcoin
4 min
Strategy e Metaplanet investem mais R$ 4,9 bilhões no Bitcoin
Strategy e Metaplanet investem mais R$ 4,9 bilhões no Bitcoin
3 min
IA crava preço do Shiba Inu para junho de 2025
IA crava preço do Shiba Inu para junho de 2025
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?