Publicidade

O Evangelho de Satoshi Nakamoto – Cap. 36 vers. 5

Por Leonardo Broering Jahn

Boa noite povo!

A quarta parte da tradução de “Advances In Distributed Security” vimos no versículo passado. Hoje continuamos com a quinta.

CONTINUA APÓS A PUBLICIDADE

‘Bit-comprometimento’

Alice quer provar que pode prever o mercado de ações. Mas ela não quer revelar sua escolha a Bob ou a qualquer outra pessoa até que ela tenha a chance de negociar com sua previsão. Mas, após o fato, ela pôde apenas ler o preço de fechamento e fingir a Bob que ela o havia previsto. Como Alice pode provar a Bob que ela realmente previu o mercado? Usando bit-comprometimentos.

Bit-comprometimentos são maneiras de se comprometer a um string de números ou dados, de tal maneira que, se ou quando, alguém publicar a informação, ela não pode ser forjada – deve ser a mesma da que se comprometeu anteriormente.

CONTINUA APÓS A PUBLICIDADE

Alice pode se comprometer aos seus dados usando funções unidirecionais – funções que são muito mais difíceis de se calcular em uma direção do que na outra. (Funções unidirecionais são os blocos de construção mais básicos da criptografia). Um tipo comum de função unidirecional é a função hash criptográfica.

Para criar um bit-comprometimento, Alice primeiro gera dois números aleatórios. Então ela calcula o bit-comprometimento ao “hashear” os dois números aleatórios e os dados a serem comprometidos. Anexa aos números aleatórios ao final do hash e envia a Bob. No próximo dia quando Bob quiser examinar os dados, e provar que combina com os dados que Alice se comprometeu, Alice fornece os dados juntamente com o segundo número aleatório. Bob pode verificar se é astronomicamente improvável que Alice tenha conseguido se comprometer com uma predição e depois dizer a Bob que ela previu outra coisa.

Esse protocolo é chamado “bit-comprometimento” porque alguém pode se comprometer a inclusive um bit individual dessa maneira. Se a informação tem entropia suficiente, alguém pode se comprometer àquela informação simplesmente ao usar uma função hash e dispensar os números aleatórios. Veremos abaixo como, com timestamping [carimbo de data e hora] seguro, outras partes podem determinar quando alguém se comprometeu aos dados. 

CONTINUA APÓS A PUBLICIDADE

Computação Multipartidária Segura

O protocolo ideal deveria ter o terceiro de confiança mais confiável imaginável – uma deidade que está no lado de todos. Todas as partes enviariam seus inputs para Deus. Deus iria confiavelmente determinar os resultados e retornar os outputs. Sendo Deus o máximo em discrição confessional, nenhuma parte aprenderia mais sobre os inputs das outras partes do que poderia aprender com seus próprios inputs e outputs.

Teóricos de segurança de rede resolveram recentemente esse problema de maneira surpreendente. Eles desenvolveram protocolos que criam máquinas virtuais entre duas ou mais partes. A computação multipartidária segura permite que qualquer número de partes compartilhem uma computação, cada uma aprendendo apenas o que pode ser inferido de seus próprios inputs e o output da computação. Essas máquinas virtuais têm a propriedade interessante de que os inputs de cada parte é fortemente confidencial das outras partes. O programa e os outputs são compartilhados pelas partes.

Por exemplo, poderíamos executar uma planilha através da internet neste computador virtual. Concordaríamos em um conjunto de fórmulas e configuraríamos o computador virtual com essas fórmulas. Cada participante iria ter sua(s) própria(s) célula(s) de input, que permanecem em branco nos computadores dos outros participantes. Os participantes compartilham as células de output. Cada um coloca seus dados privados em suas células de input. Alice poderia aprender somente tanto sobre as células de input dos outros participantes quanto poderia deduzir de seus próprios inputs e das células de output.

CONTINUA APÓS A PUBLICIDADE

Mais informações sobre esta descoberta animadora podem ser encontradas no artigo “O Deus Potocolos” [tradução aqui]. Frequentemente, como no exemplo da planilha acima, o protocolo resultante seria bastante lento. Nós vamos discutir agora um tipo especial e eficiente de computação multipartidária segura – criptografia de limiar [threshold cryptography].

Esta foi a 5ª parte da obra, no próximo versículo a sexta.   

CONTINUA APÓS A PUBLICIDADE

Hoje faz exatamente um ano que comecei esta coluna, meu objetivo era facilitar o acesso às obras dos autores visionários que construíram as bases dessa tecnologia brilhante. Espero ter conseguido influenciar alguém a aprender um pouco mais sobre o tema e adentrar cada vez mais na toca do coelho texugo. Ricas bençãos!

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Sair da versão mobile