Publicidade

O Evangelho de Satoshi Nakamoto – Cap. 19 vers. 10

Por Leonardo Broering Jahn

Bom dia povo!

Ontem vimos a nona parte da tradução de “Formalizing and Securing Relationships on Public Networks”. Hoje veremos a décima.

CONTINUA APÓS A PUBLICIDADE
Ataques Contra Contratos Inteligentes

Os protocolos para contratos inteligentes devem ser estruturados de forma a tornar os seus contratos:

  1. robustos contra o vandalismo ingênuo, e
  2. robustos contra ataque sofisticado e compatível com incentivos (racional)

Um vândalo pode ser uma estratégia ou sub-estratégia de um jogo cuja utilidade é, pelo menos parcialmente, uma função da própria utilidade negativa da pessoa; ou pode ser um erro de uma das partes do contrato para o mesmo efeito. “Ingênuo” refere-se simplesmente à falta de previsão quanto às conseqüências de um ataque, bem como à quantidade relativamente pequena de recursos gastos para permitir esse ataque. O vandalismo ingênuo é comum o suficiente para ser levado em consideração. Uma terceira categoria, (3) o vandalismo sofisticado (onde os vândalos podem e estão dispostos a sacrificar recursos substanciais), por exemplo, um ataque militar de terceiros, é de um tipo especial e difícil que não costuma surgir em contratos típicos, de forma que podemos colocá-lo em uma categoria separada e ignorá-lo aqui. A distinção entre estratégias ingênuas e sofisticadas foi computacionalmente formalizada na teoria algorítmica da informação.

A perda esperada devido a ataques de terceiros é chamada de exposição. O custo de terceiros para derrotar o mecanismo de segurança é o custo de interrupção, ou de ruptura. Se o custo de interrupção for maior do que o benefício esperado, podemos esperar que um invasor compatível com incentivo interrompa a segurança.

💸 Receba até 5.000 USDT em Recompensas
Abra Sua Conta na BingX

Criptografia de Chave Pública e Secreta

Um dos impulsionadores da revolução do custo de confiança provavelmente será a grande variedade de novos protocolos de criptografia que emergiram nos últimos anos. O tipo mais tradicional de criptografia é a criptografia de chave secreta, na qual Alice e Bob (nossas partes exemplares de um contrato inteligente) usam uma única chave compartilhada e pré-arranjada para criptografar mensagens entre eles. Um problema fundamental que veremos ao longo desses protocolos é a necessidade de manter as chaves em segredo, e a criptografia de chave pública ajuda a resolver isso. Nesta técnica, Alice gera duas chaves, chamadas de chaves privada e pública. Ela mantém a chave privada em segredo e bem protegida e publica a chave pública. Quando Bob deseja enviar uma mensagem para Alice, ele criptografa uma mensagem com sua chave pública, envia a mensagem criptografada e ela descriptografa a mensagem com sua chave privada. A chave privada fornece um “alçapão” (trapdoor) que permite que Alice calcule um inverso fácil da função de criptografia que usou a chave pública. A chave pública não fornece nenhuma pista sobre o que é a chave privada, apesar de estarem relacionadas matematicamente. O algoritmo RSA é o método mais amplamente usado de criptografia de chave pública.

Autenticação Pública

A criptografia de chave pública também possibilita uma grande variedade de assinaturas digitais. Isso prova que um dado (doravante referido apenas como um “objeto”) estava em contato ativo com a chave privada correspondente à assinatura: o objeto estava “assinado” ativamente com aquela chave. Há duas etapas para um protocolo de autenticação: assinatura e verificação. Estes podem ocorrer de forma síncrona, ou, em muitos protocolos públicos, uma assinatura pode ser verificada em algum momento distante no futuro.

CONTINUA APÓS A PUBLICIDADE

A assinatura digital provavelmente deveria ter sido chamada de “carimbo digital” ou “selo digital”, já que sua função se assemelha mais a esses métodos do que a um autógrafo. Em particular, não é biométrico como um autógrafo, embora a incorporação de uma senha digitada como parte da chave privada usada para assinar possa às vezes substituir um autógrafo. Em muitos países asiáticos, um bloco de madeira esculpido à mão, chamado de “chop” (talho), é freqüentemente usado em vez de autógrafos. Cada chop é único e, devido ao entalhe único, o grão de madeira não pode ser copiado. Uma assinatura digital é semelhante ao chop, uma vez que cada chave recém-gerada é única, mas é trivial copiar a chave se obtida do portador. Uma assinatura digital se baseia na suposição de que o titular manterá a chave privada em segredo.

Uma assinatura cega autentica publicamente a informação privada (mas podemos usar assinaturas não privadas cegamente também?). Esta é uma assinatura digital e um protocolo de criptografia de chave secreta que, juntos, têm a propriedade matemática de comutatividade, de modo que podem ser removidos em ordem inversa à ordem em que foram aplicados. É como carimbar um documento desconhecido através de papel carbono (sem ter que se preocupar com manchas). O efeito é que Bob “assina” um objeto, para o qual ele pode verificar sua forma geral, mas não pode ver seu conteúdo específico. Normalmente, a chave da assinatura define o significado do objeto assinado, em vez do conteúdo do objeto assinado, para que Bob não assine um cheque em branco. Assinaturas cegas usadas em certificados digitais de portador, em que Bob é o agente de compensação, e em credenciais de Chaum, em que Bob é o emissor da credencial.

Autenticação Privada

A assinatura cega é um exemplo das muitas “assinaturas de tinta mágica” que os criptógrafos inventaram. Outra classe desses protocolos é usada para limitar as partes autorizadas a verificar a assinatura ou a conhecer a identidade do signatário. As mais privadas são as provas de conhecimento zero, em que apenas a contraparte pode autenticar o provador. Assinaturas confirmadas designadas permitem que o signatário designe contrapartes específicas como verificadores. Por exemplo, uma empresa pode dar a auditores, investigadores ou juízes em particular a autoridade de verificar objetos assinados, enquanto outros terceiros, como concorrentes, não podem aprender nada com a assinatura. As assinaturas de grupo permitem que os membros assinem como um membro autêntico de um grupo, sem revelar qual membro fez a assinatura.

CONTINUA APÓS A PUBLICIDADE

Assim terminamos mais um versículo, até o próximo. Fiquem com Deus!

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Leave a comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile