Publicidade

O Evangelho de Satoshi Nakamoto – Cap. 21 vers. 2

Por Leonardo Broering Jahn

Boa tarde povo!

CONTINUA APÓS A PUBLICIDADE

No versículo anterior começamos a tradução de “Contracts with Bearer”, continuando então.

 

Transferências Não-Vinculáveis

💥 10 Criptomoedas Promissoras para ficar de olho !
Dê o Próximo Passo e Invista Agora

Distinguir entre uma contraparte ou um terceiro rastreando o nome verdadeiro de uma pessoa, por falta ou um mix fraco de comunicações, e um terceiro vinculando duas entidades (sejam nyms [pseudônimos], endereços que podem ser usados mais de uma vez, número de conta, ou nomes verdadeiros) como estando envolvido na mesma transação. Por impossíveis de vincular, aqui, queremos dizer o último. A meta em que os nomes verdadeiros são usados ​​(isso ocorre, por exemplo, ao usar contas de nome verdadeiro ou não usar boas misturas de comunicação), é impedir que terceiros vinculem duas pessoas que fazem negócios entre si. Onde nyms são usados, o objetivo é minimizar a liberação de informações de tráfego, evitar o acúmulo indesejado de padrões de comportamento únicos, que poderiam ser usados ​​para vincular nyms (incluindo seus nomes verdadeiros), ou poderiam aumentar outros meios de violação de privacidade. Blinding (cegamento) ajuda especialmente quando os detentores de direitos desejam manter contas públicas ou de terceiros expressas em direitos genéricos. Nesse caso, nem um mix de comunicação nem em princípio nos dá o que a cegamento faz.

Além de proteger contra o agente de transferência, os protocolos de transferidor-receptor e duplo cegamento de Chaum protegem contra o conluio de uma parte com um agente de transferência para identificar a conta da contraparte ou nym.

A impossibilidade de vinculação pode ser fornecida pela combinação de uma lista certificados compensados com assinaturas cegas e um efeito de mix ‘atrasado’. Instâncias suficientes de um contrato padronizado são emitidos durante um período de tempo para criar um mix. Entre a emissão e a compensação de um certificado, muitos outros certificados com a mesma assinatura serão compensados, tornando altamente improvável que uma compensação específica possa ser vinculada a um problema específico por meio da assinatura. Existe um tradeoff entre o efeito de mix e a exposição ao roubo de uma “placa” (chapa, folha metálica) para uma emissão específica: quanto menor a emissão, menor a exposição, mas maior a capacidade de vinculação; uma emissão maior tem maior exposição e maior confidencialidade.

CONTINUA APÓS A PUBLICIDADE

As assinaturas cegas podem ser usadas para tornar as transferências de certificado não vinculáveis através do número de série. A privacidade do agente de transferência pode tomar a forma de cedente-desvinculação, cessionário-desvinculação ou “duplo cego”, em que tanto o cedente quanto o cessionário não podem ser vinculados pelo agente de transferência ou conluio de um agente de transferência e contraparte.

Um mix de comunicação de uso único de endereços, mais a previsão de qualquer ganho de reputação de manter contas, em teoria, também nos fornece desvinculação, mas um mix de comunicações é fraco e muito caro.

Os certificados de portadores vêm em uma variedade “online”, compensados durante cada transferência e, portanto, verificáveis e observáveis, e uma variedade “offline”, em que podem ser transferidos sem ser compensados, mas só são verificáveis quando finalmente compensados, ao revelar a qualquer um o nome de qualquer detentor intermediário que transferiu o objeto várias vezes (uma quebra de contrato).

CONTINUA APÓS A PUBLICIDADE

Essa desvinculação é muitas vezes chamada de “anonimato”, mas a questão se as contas são emitidas para nomes reais ou pseudônimos, e se o transferidor e o cessionário se identificam, é ortogonal à não-vinculação pelo agente de transferência no modelo online. No modelo offline, a identificação de conta (ou pelo menos um pseudônimo altamente confiável e/ou seguro) é necessária: passar um certificado offline pela segunda vez revela essa identidade. Além disso, os canais de comunicação podem permitir que Eve¹ vincule o transferidor e o cessionário, a menos que eles tomem a precaução de usar um remailer anônimo. A compensação online faz da falta de identificação uma opção razoável para muitos tipos de transações, embora as situações comuns de crédito e garantia geralmente sejam beneficiadas por ou até mesmo exijam identificação.

Ao confrontar uma tentativa de compensação de um número de série liberado, enfrentamos um dilema de erro ou fraude semelhante ao que encontramos acima na contabilidade de dupla entrada. O protocolo ecash™ do DigiCash na verdade aproveita essa ambiguidade, fazendo a segunda transferência de certificados propositalmente para se recuperar de uma falha de rede. Quando os certificados são perdidos pela rede, não é claro para o transmitente se eles foram recebidos ou compensados pelo cessionário ou não. A segunda transferência diretamente com o agente de transferência resolve a ambiguidade. Isso só funciona com o protocolo online. A questão de distinguir erro de fraude é urgente no protocolo offline, mas ainda não há uma solução altamente satisfatória. Este problema é muitas vezes intratável devido à subjetividade da intenção.

Com a comunicação anônima bidirecional ideal entre as chaves de uso único e a compensação completamente sem conta, a não-vinculação por meio de assinaturas cegas se torna redundante. Este caso ideal ainda não foi abordado de perto com a tecnologia implementada e, necessariamente, envolve longos atrasos nas comunicações, que muitas vezes são intoleráveis. Mixes de comunicação realmente imperfeitos e tokens cegos menos caros se complementam.  

CONTINUA APÓS A PUBLICIDADE

Objetos Conservados

A emissão e a transferência compensatória de referências a um objeto distribuído conservam o uso desse objeto. Esse objeto se torna “escasso” em termos econômicos, assim como o uso de objetos físicos é finito. Objetos conservados fornecem a base para uma economia de software que mais se assemelha à economia de objetos físicos escassos. Objetos conservados podem ser usados para excluir seletivamente não apenas recursos físicos escassos (como tempo de CPU, largura de banda de rede e tempo de resposta, etc.), mas também frutos de trabalho intelectual – contanto que alguém esteja disposto a pagar o preço para interagir com essas informações através da rede, em vez de localmente (cf. gerenciamento de direitos de conteúdo). A conservação imuniza objetos e os recursos que eles encapsulam para ataques de negação de serviço. Os protocolos de certificado de portador podem ser usados para transferir referências para uma instância específica ou conjunto de instâncias de um objeto, assim como podem ser usadas para transferir outros tipos de direitos padronizados.

Para implementar uma transação completa de pagamento por serviços, muitas vezes precisamos de mais do que apenas o protocolo de dinheiro digital; precisamos de um protocolo que garanta que o serviço será prestado, se o pagamento é feito e vice-versa. Os sistemas comerciais atuais usam uma ampla variedade de técnicas para realizar isso, como correspondência certificada, troca face a face, confiança no histórico de crédito e agências de cobrança para conceder crédito, etc. Discuto essas questões em meu artigo sobre contratos inteligentes (Capítulo 19).

 

¹ [nota minha] Na criptografia Eve é um codinome para um(a) bisbilhoteiro(a).

 

Acaba aqui este versículo, amanhã voltamos com a terceira e última parte da obra. Abraços, Deus os abençoe!

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Leave a comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile