O Evangelho de Satoshi Nakamoto – Cap. 36 vers. 1

E aí povo, boa noite!

Vimos anteriormente o Entrepost 7. No Capítulo 36 veremos a tradução de “Advances In Distributed Security”, de Satoshi Nakamoto Nick Szabo novamente. Essa é de 2003. (dei um pulo de um ano na ordem cronológica que eu vinha respeitando aqui porque a obra da vez é muito técnica, complicada e difícil de traduzir, deixarei ela pra depois)

CONTINUA APÓS A PUBLICIDADE

Avanços em Segurança Distribuída

Nick Szabo

2003

Índice

Introdução

Tolerância a Falhas e Segurança em Redes e Seus Serviços [Versículo 2]

Ordens/Pedidos Parcial e Total [Versículo 3]

Alguns Primitivos Criptográficos [Versículo 4][Versículo 5][Versículo 6]

Transmissões Físicas e Relógios Globais [Versículo 7][Versículo 8][Versículo 9]

Carimbo de tempo Seguro [Versículo 10]

O Problema dos Generais Bizantinos [Versículo 10]

Transmissão Lógica Pela Internet [Versículo 11]

Replicação Bizantino-Resiliente [Versículo 12]

Algumas Aplicações [Versículo 13]

Conclusão [Versículo 13]

CONTINUA APÓS A PUBLICIDADE

Apêndice A – Implementações [Versículo 13]

Referências [nos rodapés]

Introdução

A última década testemunhou uma revolução em segurança distribuída. Provas antigas e pessimistas de que segurança e tolerância a falhas eram “impossíveis”, baseadas em suposições de que os protocolos tinham de ser determinísticos, e propriedades de segurança e tolerância a falhas tinham de ser absolutamente certas, deram lugar a novas provas e implementações de segurança comprovada baseadas na suposição de criptografia e outros protocolos aleatórios que atingindo segurança com uma probabilidade muito alta é suficiente. A visão antiga “provou” que as propriedades de integridade de uma ampla variedade de serviços dos quais a civilização depende, sejam relógios sincronizados, diretórios públicos, publicação e compartilhamento de arquivos a prova de censura, ou emissão de dinheiro ou valores mobiliários eram “impossíveis” em redes assíncronas como a internet a menos que colocássemos fé ilimitada em uma terceira parte para aplicar muitas das regras do serviço. Agora sabemos como fornecer tais serviços com um alto grau de integridade e disponibilidade, e ainda muito mais resilientes à possibilidade de que qualquer parte possa atuar de maneira maliciosa. 

CONTINUA APÓS A PUBLICIDADE

Foi esta a primeira parte de “Advances In Distributed Security”. No próximo versículo a parte 2. Ricas bençãos!

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Sair da versão mobile