O Evangelho de Satoshi Nakamoto – Cap. 37 vers. 2

Por Leonardo Broering Jahn

Boa noite povo.

Vimos no último versículo a tradução de “RPOW – Reusable Proofs of Work”. Hoje veremos a tradução do website arquivado do projeto.

CONTINUA APÓS A PUBLICIDADE

Provas de Trabalho Reutilizáveis

por Hal Finney

(O projeto RPOW foi terminado. Essas páginas são mantidas por propósito histórico.)

💸 Receba até 5.000 USDT em Recompensas
Abra Sua Conta na BingX

O sistema RPOW permite que os tokens prova de trabalho (POW) sejam reutilizados. Um token POW é algo que leva relativamente bastante tempo para ser computado mas que pode ser checado rapidamente. RPOW utiliza o hashcash, que são valores cujos hashes SHA-1 têm muitos bits altos de zero

Normalmente tokens POW não podem ser reutilizados porque isso permitiria que fossem gastos duplamente. Mas o RPOW permite uma forma limitada de reutilização: reutilização sequencial. Isso deixa que um token POW seja usado uma vez, e em seguida trocado por um novo, que pode novamente ser usado uma vez, e em seguida trocado de novo, etc. Essa abordagem torna os tokens POW mais práticos para vários propósitos e permite que o custo efetivo de um token POW seja aumentado, enquanto ainda permite que os sistemas os usem efetivamente.

Segurança

Essa é uma funcionalidade útil, mas a característica única do sistema RPOW é a sua abordagem para a segurança. O RPOW é a primeira implementação pública de um servidor projetado para permitir que os usuários ao redor do mundo verifiquem sua veracidade e integridade em tempo real.

CONTINUA APÓS A PUBLICIDADE

Baseado em princípios similares àqueles propostos para a tão chamada “Computação de Confiável”, o RPOW permite que terceiros verifiquem dinâmica e remotamente qual programa está sendo executado no servidor RPOW. O servidor RPOW é implementado em um processador seguro de alta qualidade, o coprocessador criptográfico IBM 4758 PCI, que foi validado com o nível mais alto de segurança disponível ao público, FIPS-140, nível 4. O 4758 é um computador de placa única independente que possui sua própria chave de dispositivo, gerada a bordo, que nunca sai do cartão. Essa chave pode emitir atestados criptograficamente assinados que descrevem a configuração do software em execução no cartão, incluindo o hash SHA-1 do programa da aplicação

O código-fonte do servidor RPOW está disponível na página de download. Usando ferramentas disponíveis publicamente, qualquer um pode construir a partir deste código-fonte uma imagem de memória idêntica àquela em execução no servidor RPOW. Se o hash SHA-1 desse arquivo corresponder ao relatado pela chave do dispositivo 4758, o usuário poderá concluir que o código-fonte fornecido é o que está realmente em execução no 4758. Ao inspecionar o código-fonte, ele pode garantir que não haja “backdoors” ou brechas que permitiriam ao proprietário / operador ou designer do sistema anular sua segurança, por exemplo, criando tokens RPOW sem fazer o trabalho necessário.

Permitir que os clientes validem dinamicamente a segurança de um servidor inverte o conceito de Computação Confiável. Em vez de uma ameaça à privacidade individual, a tecnologia se torna um benefício à privacidade e uma força capacitadora para os usuários finais na rede.

CONTINUA APÓS A PUBLICIDADE

Aplicações

O pesquisador de segurança Nick Szabo cunhou o termo bit gold para objetos de informação que são comprovadamente custosos para criar. Ele sugere que eles poderiam servir como base para uma espécie de sistema de pagamento, desempenhando o papel no mundo informacional do ouro no mundo físico. O RPOW facilitaria o uso de tokens POW como uma forma de bit gold, permitindo que os tokens fossem passados e trocados de pessoa para pessoa.

Os tokens de POW foram propostos como uma forma de pseudo-pagamento em várias aplicações. Um exemplo é o email. Uma mensagem de e-mail contendo um token POW seria relativamente caro para enviar em termos de poder de computação. Um token de POW poderia ser um sinal de que a mensagem não é spam.

O uso de tokens RPOW para e-mail teria vantagens, pois as pessoas poderiam reutilizar tokens de e-mail recebido em e-mail enviado. Os spammers não terão essas vantagens, pois quase todo o email é enviado. A reutilização permite que o custo do token POW seja muito maior, pois a maioria das pessoas não precisará gerá-los, tornando o sistema mais eficaz como uma medida anti-spam. 

CONTINUA APÓS A PUBLICIDADE

Servidores Transparentes

O sistema RPOW é apenas o primeiro do que é planejado como uma série de sistemas que usam essa abordagem, que eu chamo de servidores transparentes. Esses sistemas publicam seu código-fonte para revisão e inspeção e usam recursos semelhantes à Computação Confiável para provar que estão executando o programa gerado por esse código. Isso fornecerá um nível sem precedentes de transparência e visibilidade do funcionamento dos servidores de rede.

Talvez o mais importante seja que o uso da transparência possa realmente aumentar a privacidade do usuário final. Pela primeira vez, os usuários poderão verificar como os servidores de rede lidam com informações confidenciais que eles fornecem. No caso do servidor RPOW, os usuários podem ver que o programa não registra transações e não cria vínculo entre o RPOW emitido em uma troca com o mesmo RPOW quando é posteriormente depositado, protegendo a privacidade. Além disso, o objetivo básico de segurança do sistema, de nunca emitir RPOWs sem receber um POW ou RPOW de igual valor, pode ser verificado independentemente. Nem mesmo o proprietário do servidor RPOW pode violar essas regras.

Para obter mais informações sobre as técnicas usadas para fornecer essas garantias novas e indisponíveis anteriormente, consulte a página de segurança.

Com isto terminamos o trigésimo sétimo capítulo da nossa saga. No próximo começamos nova tradução. Ricas bençãos!

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Leave a comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile