BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 28 vers. 4
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Onde Investir
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhor Hard Wallet
    • Melhor Carteira de Criptomoedas
    • Melhor Cartão Cripto
    • Melhor Corretora de Criptomoedas
    • Como Comprar Criptomoedas
    • Glossário
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Início > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 28 vers. 4
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 28 vers. 4

Por Leonardo Broering Jahn
Atualizado em: 15/01/2025
Compartilhe
Compartilhe

Boa noite amigos!

No versículo anterior vimos a terceira parte de “Contracts in Cyberspace”. Hoje veremos a parte quatro.

CONTINUA APÓS A PUBLICIDADE

 

Chaves e Assinaturas: Uma Breve Digressão

Para explicar como esse equivalente funciona, devo primeiro esboçar brevemente alguma tecnologia relevante; os leitores já familiarizados com criptografia de chave pública e assinaturas digitais podem pular esta seção.

A criptografia de chave pública é um processo matemático para embaralhar e desembaralhar mensagens. Ele usa duas chaves, números contendo informações sobre uma maneira específica de embaralhar uma mensagem. O recurso especial da criptografia de chave pública é que, se um dos dois números relacionados for usado no processo de embaralhamento, o outro deve ser usado no processo de desembaralhamento. Se eu tiver uma das duas chaves, posso criptografar minhas mensagens com essa chave, mas alguém que deseje descriptografar mensagens criptografadas com essa chave precisará usar a outra. Embora um par dessas chaves possa ser gerado em conjunto, não há uma maneira fácil de calcular uma das duas chaves a partir da outra.

CONTINUA APÓS A PUBLICIDADE

Para fazer uso da criptografia de chave pública, gera-se um par de chaves. Um, chamado sua chave pública, você disponibiliza para qualquer um com quem você possa estar correspondendo. O outro, chamado sua chave privada, você mantém inteiramente em segredo.

Alguém que deseja enviar uma mensagem, a criptografa usando sua chave pública; já que só você tem a chave privada correspondente, só você pode descriptografá-la. Alguém que queira assinar digitalmente uma mensagem a criptografa usando a própria chave privada [6] e anexa informações não criptografadas que o identificam. O destinatário obtém a chave pública do remetente e a usa para descriptografar a mensagem. O fato de que ele recebe uma mensagem e não rabiscos demonstra que ela foi criptografada com a chave privada correspondente; uma vez que apenas o remetente possui essa chave privada particular, a assinatura digital autentica a mensagem.

Não só uma assinatura digital prova quem enviou a mensagem assinada, mas também prova que a mensagem não foi alterada, e prova tanto em uma forma que o remetente não pode negar. Se o remetente tentar negar a mensagem, o destinatário poderá indicar que ele tem uma versão criptografada com a chave privada do remetente, algo que somente o remetente poderia ter produzido.   

CONTINUA APÓS A PUBLICIDADE

 

6. O processo usado para assinaturas digitais no mundo real é um pouco mais elaborado do que isso, mas a diferença não é importante para os propósitos deste artigo. Uma assinatura digital é produzida usando uma função hash para gerar um resumo de mensagem – uma cadeia de números muito mais curta que a mensagem da qual é derivada – e depois criptografando o resumo da mensagem com a chave privada do remetente. O processo é muito mais rápido do que criptografar a mensagem inteira e quase tão seguro quanto. Isso também significa que é possível ler a mensagem sem se preocupar em verificar a assinatura. 

 

CONTINUA APÓS A PUBLICIDADE

Assim terminamos a quarta parte da obra. Amanhã a quinta. Grande abraço!

Carteiras da Silk Road movimentam mais de US$ 3 milhões em Bitcoin após anos de inatividade
Co-fundadora da Binance é hackeada e vira “garota-propaganda” de memecoins
Revolução confirmada: Ethereum já move mais dinheiro que Visa e Mastercard
Pressão total: Senadora Lummis cobra votação sobre mercado cripto já na próxima semana
PNC é o primeiro grande banco dos EUA a oferecer Bitcoin aos clientes
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Solana à beira do colapso: US$ 500 milhões em risco se preço cair 5,5%
Solana à beira do colapso: US$ 500 milhões em risco se preço cair 5,5%
3 min
WeChat hackeado: golpe usa co-CEO da Binance e lucra US$ 55 mil em minutos
WeChat hackeado: golpe usa co-CEO da Binance e lucra US$ 55 mil em minutos
3 min
Investidores institucionais despertam com previsão de Bitcoin a US$ 100 mil, diz Tom Lee
Banco americano mostra pessimismo com o Bitcoin e reduz previsão de preço para 2026
3 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2025 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?