Publicidade

O Evangelho de Satoshi Nakamoto – Entrepost 6

Por Leonardo Broering Jahn

E aí povo, boa noite!

No último versículo terminamos a obra  “Trusted Third Parties are Security Holes” . Hoje vemos um resumo das últimas 5 obras.

CONTINUA APÓS A PUBLICIDADE

Capítulo 26

Em “The Geodesic Market” Robert Hettinga destrincha o conceito de criptografia financeira, e mostra a grande variedades de ferramentas que ela permite desenvolver. É uma obra grande. Muito interessante notar o conceito de tokenização e como ela funcionaria já sendo discutido lá em 98/99. Tokenização do dinheiro, microdinheiro, de securities, de equity, de bonds, etc. Uma imensidão de possibilidades que podemos ver se concretizando atualmente.

CONTINUA APÓS A PUBLICIDADE

Capítulo 27

Neste capítulo Ian Grigg desenvolve ainda mais o conceito de criptografia financeira. Na obra “Financial Cryptography in 7 Layers” ele nos mostra a complexidade do conceito, e como envolve várias disciplinas. Divide o tema em 7 camadas e explica como se dá a relação entre elas. “Este artigo apresenta um desses modelos que tenta descrever o campo de forma introdutória, como um preâmbulo para uma maior aprendizagem. Neste modelo, os termos Finanças e Criptografia são estendidos para revelar as disciplinas que podem ter sido escondidas dentro do nome.”

Capítulo 28

CONTINUA APÓS A PUBLICIDADE

No vigésimo oitavo vimos “Contracts in Cyberspace”, de David Friedman. Ele foca na questão de contratos no mundo virtual, e nos chama atenção para como os contratos seriam aplicados no futuro. Cada vez mais a depender de sistemas de reputação. “A tese central deste artigo é que, para contratos no ciberespaço no futuro, a aplicação pública funcionará menos bem e a privada melhor do que para contratos no espaço real no momento.”

Capítulo 29

Neste vimos uma interessantíssima obra de Eric Raymond. Chamada “The Cathedral and the Bazaar”, onde ele foca na comparação de dois modelos de desenvolvimento de software. O modelo Catedral e o modelo Bazar. Fala bastante sobre projetos de código aberto, como esse tipo de projeto pode ser muito mais produtivo que o modelo tipo Catedral, e quais as pré-condições necessárias pra que dê certo, assim como o contexto social desse modelo.

CONTINUA APÓS A PUBLICIDADE

Capítulo 30

E por fim, no trigésimo capítulo, vemos “Trusted Third Parties are Security Holes” de Nick Szabo. Nick fala sobre terceiros de confiança, e como devíamos entendê-los como vulnerabilidades. “A invocação ou suposição em um projeto de protocolo de segurança de uma “terceira parte confiável” (TTP, Trusted-Third-Party) ou uma “base de computação confiável” (TCB, Trusted-Computing-Base) controlada por uma terceira parte constitui a introdução de uma falha de segurança nesse projeto. O buraco de confiança precisará ser tapado por outros meios.”

CONTINUA APÓS A PUBLICIDADE

Sugestão

Minha sugestão de hoje são os novos episódios de Bitcoin and Friends

https://youtu.be/PHYqB8IiZHQ
https://www.youtube.com/watch?v=cnx6xFhA5dY

Foi este nosso sexto Entrepost. Amanhã começamos nova tradução. Ricas bençãos!

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Sair da versão mobile