BitNotíciasBitNotícias
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Criptomoedas
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
Você está lendo: O Evangelho de Satoshi Nakamoto – Cap. 28 vers. 4
Compartilhe
BitNotíciasBitNotícias
Pesquise:
  • Últimas Notícias
  • Mercado
  • Regulação
  • Web3
  • Criptomoedas
    • Criptomoedas Promissoras
    • Criptomoedas com Potencial
    • Memecoins
    • Inteligência Artificial
  • Guias
    • Passo a Passo para Iniciantes
    • Melhores Corretoras de Criptomoedas
    • Melhores Carteiras de Criptomoedas
    • Melhores Cartões Cripto
    • Comprar Criptomoedas
  • Análises
    • Cartões
    • Carteiras
    • Corretoras
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
BitNotícias > Notícias > O Evangelho de Satoshi Nakamoto – Cap. 28 vers. 4
Notícias

O Evangelho de Satoshi Nakamoto – Cap. 28 vers. 4

Por Leonardo Broering Jahn
Atualizado em: 15/01/2025
Compartilhe
Compartilhe

Boa noite amigos!

No versículo anterior vimos a terceira parte de “Contracts in Cyberspace”. Hoje veremos a parte quatro.

CONTINUA APÓS A PUBLICIDADE

 

Chaves e Assinaturas: Uma Breve Digressão

Para explicar como esse equivalente funciona, devo primeiro esboçar brevemente alguma tecnologia relevante; os leitores já familiarizados com criptografia de chave pública e assinaturas digitais podem pular esta seção.

A criptografia de chave pública é um processo matemático para embaralhar e desembaralhar mensagens. Ele usa duas chaves, números contendo informações sobre uma maneira específica de embaralhar uma mensagem. O recurso especial da criptografia de chave pública é que, se um dos dois números relacionados for usado no processo de embaralhamento, o outro deve ser usado no processo de desembaralhamento. Se eu tiver uma das duas chaves, posso criptografar minhas mensagens com essa chave, mas alguém que deseje descriptografar mensagens criptografadas com essa chave precisará usar a outra. Embora um par dessas chaves possa ser gerado em conjunto, não há uma maneira fácil de calcular uma das duas chaves a partir da outra.

CONTINUA APÓS A PUBLICIDADE

Para fazer uso da criptografia de chave pública, gera-se um par de chaves. Um, chamado sua chave pública, você disponibiliza para qualquer um com quem você possa estar correspondendo. O outro, chamado sua chave privada, você mantém inteiramente em segredo.

Alguém que deseja enviar uma mensagem, a criptografa usando sua chave pública; já que só você tem a chave privada correspondente, só você pode descriptografá-la. Alguém que queira assinar digitalmente uma mensagem a criptografa usando a própria chave privada [6] e anexa informações não criptografadas que o identificam. O destinatário obtém a chave pública do remetente e a usa para descriptografar a mensagem. O fato de que ele recebe uma mensagem e não rabiscos demonstra que ela foi criptografada com a chave privada correspondente; uma vez que apenas o remetente possui essa chave privada particular, a assinatura digital autentica a mensagem.

Não só uma assinatura digital prova quem enviou a mensagem assinada, mas também prova que a mensagem não foi alterada, e prova tanto em uma forma que o remetente não pode negar. Se o remetente tentar negar a mensagem, o destinatário poderá indicar que ele tem uma versão criptografada com a chave privada do remetente, algo que somente o remetente poderia ter produzido.   

CONTINUA APÓS A PUBLICIDADE

 

6. O processo usado para assinaturas digitais no mundo real é um pouco mais elaborado do que isso, mas a diferença não é importante para os propósitos deste artigo. Uma assinatura digital é produzida usando uma função hash para gerar um resumo de mensagem – uma cadeia de números muito mais curta que a mensagem da qual é derivada – e depois criptografando o resumo da mensagem com a chave privada do remetente. O processo é muito mais rápido do que criptografar a mensagem inteira e quase tão seguro quanto. Isso também significa que é possível ler a mensagem sem se preocupar em verificar a assinatura. 

 

CONTINUA APÓS A PUBLICIDADE

Assim terminamos a quarta parte da obra. Amanhã a quinta. Grande abraço!

Incêndio destrói apartamento em São Luís, mas morador salva sua hard wallet
Alemanha confisca US$ 38 milhões em criptoativos da eXch ligados ao ataque hacker contra a Bybit
Coinbase enfrenta perdas de US$ 45 milhões após onda de golpes em seus usuários: ZachXBT
Doodles (DOOD) na Binance: Nova listagem Alpha e futuros com alavancagem de 50x
Reviravolta à vista: Verão pode agitar o mercado de criptomoedas com paralização do projeto de lei
TagsEvangelhoSatoshi Nakamoto
Compartilhe este artigo
Facebook Whatsapp Whatsapp Telegram Copiar Link
PorLeonardo Broering Jahn
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Publicidade

Últimas Notícias

Memecoins de Trump disparam e buscas por 'Cripto' no Google alcançam maior nível em 3 anos
Relatório aponta que quase todos os lançamentos de memecoins na Pump.fun são fraudes
4 min
Duas altcoins mostram força enquanto o mercado aquece
Duas altcoins mostram força enquanto o mercado aquece
3 min
Metaplanet amplia investimento em Bitcoin e mira 21 mil BTC até 2026
Metaplanet emite US$ 21 milhões em títulos para ampliar compra de Bitcoin
4 min

Destaque

  • Últimas Notícias
  • Mercado
  • Regulação
  • Tecnologia
  • Web3
  • Eventos

Reviews

  • Cartões
  • Wallets
  • Exchanges

Guias

  • Investir Agora
  • Comprar Criptomoedas
  • Melhores Corretoras
  • Carteira de Criptomoedas
  • Cartões de Criptomoedas
  • Glossário

Tudo Sobre

  • Bitcoin
  • Ethereum
  • Polygon
  • Solana
  • Mineração
  • Web3

Sobre Nós

  • MediaKit
  • Quem Somos
  • Política Editorial
  • Política de Privacidade
  • Política de Cookies
  • Contato
Cookie Settings
BitNotícias nas Redes:
© 2019 – 2024 BitNotícias. Todos os direitos reservado
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?