O Evangelho de Satoshi Nakamoto – Cap. 36 vers. 13

Por Leonardo Broering Jahn

Boa noite povo!

Vemos hoje a parte final da tradução de “Advances In Distributed Security”, no último versículo vimos a penúltima.

CONTINUA APÓS A PUBLICIDADE

Algumas Aplicações

Uma ampla variedade de outras aplicações antes consideradas “impossíveis” de serem asseguradas podem agora ser implementadas de forma segura.

Em uma rede pública, uma grande variedade de valores deve ser acordada entre limites de confiança, como mapeamentos de nomes ou endereços de chaves (como em uma infraestrutura de chave pública) ou de nomes de endereços (como no Sistema de Nomes de Domínio). Esses acordos além dos limites de confiança podem ser melhor considerados como tipos simples de propriedade privada a serem controlados por seus proprietários, dentro de restrições impostas pelas regras seguidas pelo serviço replicado, um sistema de títulos de propriedade pública.

💸 Receba até 5.000 USDT em Recompensas
Abra Sua Conta na BingX

Pensados como direitos de propriedade ou não, uma ampla variedade desses serviços atualmente centralizados pode ser re-implementada com muito mais integridade e disponibilidade garantida, distribuindo sua confiança com técnicas como a replicação bizantino-resiliente.

Outra grande classe de serviços potenciais que podem ser distribuídos são os emissores de instrumentos digitais ao portador, como dinheiro digital.

O design deste autor para um serviço de título de propriedade seguro usa funções de hash criptográficas e assinaturas digitais (sem a necessidade de uma PKI [Infraestrutura de chave pública na sigla em inglês]) sobre um serviço de objeto replicado bizantino-resiliente para manter a integridade das cadeias de títulos de propriedade. Também é adequado para diretórios de propriedades, como o DNS (Sistema de Nomes de Domínio, na sigla em inglês) da Internet.

CONTINUA APÓS A PUBLICIDADE

Conclusão

O velho pessimismo foi derrubado. Antigas provas de “impossibilidade”, baseadas em insistência estrita em perfeita segurança, deram lugar a novas provas que demonstram como fazer o “impossível” ao serem satisfeitas com uma probabilidade extremamente alta contra um oponente sofisticado, mas computacionalmente limitado – a suposição de criptografia – do que de absoluta certeza. Essa reviravolta da visão antiga levou a uma série de novas possibilidades para proteger aplicativos distribuídos. O protocolo simples da torre sineira, que é transmitido para todos os residentes de uma cidade medieval ao mesmo tempo, agora pode ser implementado em uma rede – seja por transmissão lógica na Internet ou transmissão física por rádio. Pela primeira vez, podemos implementar na Internet as propriedades de integridade das quais a civilização depende – incluindo relógios sincronizados, transações não-forjáveis e publicação à prova de censura. Onde a Internet de hoje, sem essa tecnologia, falha em fornecer muitas dessas propriedades, agora sabemos como fornecê-las com um maior grau de integridade e disponibilidade do que a Internet ou qualquer outra mídia anterior era capaz.

Apêndice A – Implementações

Replicação Bizantino-Resiliente

Envio de Mensagens Resistente a Análise de Tráfego

Assinaturas Cegas e Instrumentos ao Portador

  • Lucre: based on Wagner’s patent-free variant of Chaumian blinding [link quebrado]
  • Lucrative (bearer instruments in SOAP and based on lucre) [link quebrado]

Estruturas de Cadeia de Hash e Carimbo de Tempo Seguro

  • THEX (Merkle hash trees) [link quebrado]
  • Helger Lipmaa’s list of research projects and commercial implementations in secure timestamping [link quebrado]

Transferência Abstraída e Computação Multipartidária Segura

Capacidades / Sandboxes Inteligentes

Esta foi a última parte da tradução de “Advances In Distributed Security” , de Satoshi Nakamoto Nick Szabo. No próximo versículo iniciamos mais uma. Ricas Bençãos!

CONTINUA APÓS A PUBLICIDADE
Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Leave a comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile