Privacidade Blockchain (eBook)
279 Seiten
Um Bilhão Bem Informado [Portuguese] (Verlag)
978-0-00-085249-6 (ISBN)
Em uma era em que dados são moeda e privacidade é poder, Privacidade em Blockchain explora a necessidade urgente de anonimato em ecossistemas descentralizados. No contexto da Ciência Política, compreender a privacidade em blockchain não é apenas uma questão técnica - é uma lente através da qual enxergamos autonomia, governança e liberdade em sociedades digitais.
Breve Visão Geral dos Capítulos:
1: Privacidade e blockchain: Examina a tensão fundamental entre transparência e confidencialidade em blockchain.
2: Moedas Coloridas: Explora a personalização de tokens e suas implicações de privacidade em sistemas descentralizados.
3: Ethereum: Analisa os recursos de contratos inteligentes do Ethereum e os desafios inerentes à privacidade.
4: Twister (software): Discute o Twister como uma ferramenta de comunicação descentralizada e resistente à censura.
5: Blockchain: Desvenda os princípios fundamentais do blockchain e sua promessa de privacidade descentralizada.
6: Gastos Duplos: Explora como a privacidade se intersecta com a prevenção de transações digitais duplicadas.
7: Monero: Detalha como o Monero aprimora a privacidade por meio de recursos de anonimato criptográfico.
8: Nano (criptomoeda): Destaca a estrutura de blocos da Nano e suas implicações para a privacidade leve.
9: Carteira de criptomoedas: Aborda questões de privacidade e recursos de carteiras no gerenciamento de identidades descentralizadas.
10: Ethereum Classic: Avalia a postura filosófica e a posição de privacidade da Ethereum Classic após o fork.
11: Problema de escalabilidade do Bitcoin: Avalia as compensações de privacidade em soluções de escalabilidade como SegWit e Lightning Network.
12: Bitcoin: Revisa a arquitetura do Bitcoin e sua postura original em relação ao pseudonimato do usuário.
13: Protocolo Bitcoin: Disseca as camadas técnicas do protocolo Bitcoin com uma perspectiva focada na privacidade.
14: Aplicação descentralizada: Define dApps e como a privacidade é arquitetada em ferramentas digitais orientadas ao usuário.
15: Blockchain.com: Analisa o papel da Blockchain.com na transparência de registros públicos versus privacidade do usuário.
16: Finanças descentralizadas: Destaca as inovações e os riscos de privacidade no emergente ecossistema DeFi.
17: IOTA (tecnologia): Explora a arquitetura Tangle da IOTA e seus distintos recursos de privacidade.
18: Criptomoedas: Oferece uma visão geral da ascensão das criptomoedas e como a privacidade sustenta sua adoção.
19: Dash (criptomoedas): Apresenta o recurso PrivateSend da Dash e seu impacto no anonimato transacional.
20: Firo (criptomoedas): Analisa as inovações do protocolo de privacidade da Firo, como Lelantus e Sigma.
21: MetaMask: Discute a integração de navegadores e os controles de privacidade da MetaMask para acesso a dApps.
Seja você um formulador de políticas, desenvolvedor, estudante ou entusiasta de tecnologia, Blockchain Privacy oferece um guia abrangente e acessível para navegar pelo futuro das economias digitais privadas. Seu verdadeiro valor reside em prepará-lo para tomar decisões informadas em um mundo onde a privacidade não é mais um luxo, mas uma necessidade.
Capítulo 1 :Privacidade e blockchain
O termo "blockchain" refere-se a um banco de dados distribuído que mantém um livro razão imutável de transações que ocorrem entre duas partes. De uma forma que seja verificável e sustentável, a documentação blockchain e a confirmação da propriedade sob pseudônimo de todas as transações são realizadas. É uma transação que é feita em um "bloco" no blockchain depois de ter sido validada e verificada criptograficamente por outros participantes ou nós na rede. As informações contidas em um bloco incluem a hora em que a transação ocorreu, informações sobre transações anteriores e detalhes sobre a transação em si. As transações são organizadas por ordem cronológica depois de terem sido registadas como um bloco e não podem ser alteradas. Após a introdução do Bitcoin, o uso inicial da tecnologia blockchain, esta tecnologia ganhou ampla popularidade. Desde então, tem sido responsável pelo desenvolvimento de uma série de criptomoedas e aplicações adicionais.
As transações e os dados não são verificados e possuídos por um único órgão, pois estão em sistemas centralizados de bases de dados, devido à natureza da descentralização que possui. Pelo contrário, a legitimidade das transações é validada por um método conhecido como regra da maioria. Esse método envolve nós ou computadores que estão conectados à rede e, se a rede chegar a um consenso sobre a nova transação, ela será adicionada à rede naquele momento. Usando criptografia, a tecnologia blockchain garante a segurança das transações e dos dados, ao mesmo tempo em que verifica sua autenticidade. A proliferação e o uso extensivo da tecnologia levaram a um aumento no número de violações de dados que ocorreram. As informações e os dados relativos aos utilizadores são frequentemente retidos, maltratados e utilizados indevidamente, o que representa um risco para o direito à privacidade dos indivíduos. A capacidade da tecnologia blockchain de melhorar a privacidade do usuário, a proteção de dados e a propriedade de dados é uma das principais razões pelas quais os proponentes da tecnologia estão defendendo seu uso mais amplo.
Quando se trata de blockchains, a utilização de chaves privadas e públicas é um componente essencial da privacidade. A criptografia assimétrica é utilizada por sistemas blockchain para garantir a segurança das transações entre os usuários. Todos os utilizadores destes sistemas estão na posse de uma chave pública e de uma chave privada. As sequências de inteiros que compõem essas chaves são completamente aleatórias e estão conectadas criptograficamente. Quando um usuário recebe a chave pública de outro usuário, é matematicamente impossível para essa pessoa adivinhar a chave privada desse outro usuário. Como resultado, isso resulta em um aumento na segurança e protege os usuários contra cibercriminosos. Devido ao facto de não revelarem qualquer informação pessoalmente identificável, as chaves públicas podem ser distribuídas a outros utilizadores na rede. Através da utilização de uma função hash, a chave pública é usada para gerar um endereço para cada usuário individual. O envio e recebimento de ativos no blockchain, como bitcoin, é realizado através do uso desses endereços. Os usuários têm a capacidade de observar transações anteriores e atividades que ocorreram no blockchain em virtude do fato de que as redes blockchain são compartilhadas com todos os membros.
Os nomes dos utilizadores não são divulgados; Os endereços daqueles que enviaram e receberam transações anteriores são usados para representar e significar essas transações. As identidades pseudónimas são criadas através da utilização de endereços públicos, que não expõem qualquer informação ou identificação pessoal. De acordo com Joshi, Archana (2018), recomenda-se que os usuários não usem um endereço público mais de uma vez. Essa estratégia elimina a chance de um usuário mal-intencionado rastrear o histórico de transações associadas a um determinado endereço em um esforço para obter informações. Através do uso de assinaturas digitais, as chaves privadas são utilizadas para salvaguardar a identidade dos utilizadores e garantir a sua segurança. Adicionando uma camada adicional de identificação de identidade, as chaves privadas são utilizadas para obter acesso a fundos e carteiras pessoais que são armazenados no blockchain. Para que os indivíduos enviem dinheiro para outros usuários, eles são obrigados a enviar uma assinatura digital, que é gerada quando a chave privada é fornecida ao indivíduo em particular. Através deste procedimento, evita-se o roubo de dinheiro.
A tecnologia conhecida como blockchain surgiu como resultado do desenvolvimento do Bitcoin. Um documento que explica a tecnologia que sustenta as blockchains foi publicado em 2008 pelo desenvolvedor ou criadores que usam o pseudônimo de Satoshi Nakamoto. Em seu artigo, ele forneceu uma explicação sobre uma rede descentralizada que se distinguia por transações peer-to-peer, incluindo criptomoedas ou dinheiro eletrônico. A maioria das transações que são realizadas nos dias de hoje envolvem usuários que confiam na autoridade central para armazenar seus dados de forma segura e realizar transações.
Quando se trata de grandes organizações, uma quantidade significativa de informações pessoais dos usuários é salva em um único dispositivo. Isso representa um risco potencial de segurança no caso de o sistema de uma autoridade ser hackeado, perdido ou tratado de forma descuidada. A fim de eliminar esta dependência de uma autoridade central, a tecnologia blockchain está a ser desenvolvida. Para conseguir isso, a tecnologia blockchain opera de tal forma que nós ou dispositivos dentro de uma rede blockchain são capazes de verificar a legitimidade de uma transação em vez de depender de terceiros. Cada nó da rede é informado de quaisquer transações que ocorram entre os usuários neste sistema. Exemplos de tais transações incluem o envio e recebimento de criptomoedas. Para que uma transação seja registrada como um bloco no blockchain, muitos nós são necessários para verificar se a transação é legítima. Para confirmar que o gastador não gastou duas vezes ou gastou mais dinheiro do que realmente possui, os nós são obrigados a examinar as transações anteriores do gastador.
Prova de trabalho e prova de participação são dois exemplos de técnicas de consenso que os mineradores implementam depois que os nós confirmam que um bloco é genuíno. Esses protocolos permitem que os nós cheguem a um consenso sobre a sequência de transações e o número total de transações. Uma transação é considerada um bloco depois de ter sido validada e publicada no blockchain. Depois de formado, um bloco não pode ser alterado de forma alguma. Há um aumento na privacidade do usuário como resultado da natureza descentralizada da tecnologia blockchain e da ausência da exigência de uma autoridade central. Os usuários podem exercer controle sobre seus dados usando redes peer-to-peer, o que reduz o risco de que terceiros vendam, mantenham ou distorçam suas informações pessoais.
Uma parte, conhecida como provador, pode demonstrar a outra parte, conhecida como verificador, que uma determinada afirmação é verdadeira pelo uso de uma técnica criptográfica conhecida como prova de conhecimento zero, também abreviada como ZKP. Esta abordagem não implica a transmissão de qualquer outra informação para além do facto de a afirmação ser, de facto, verdadeira. O "provador" não divulga qualquer informação sobre a transação, seja de que forma for. Com o objetivo de melhorar o nível de privacidade em blockchains, tais provas são frequentemente implementadas em sistemas de blockchain através da utilização de ZK-SNARKs. Os sistemas de blockchain públicos "não privados" típicos, como o Bitcoin, têm um bloco que armazena informações sobre uma transação. Estas informações incluem os endereços do remetente e do destinatário, bem como o montante para o qual a transação foi enviada. Métodos de agrupamento podem ser utilizados em conjunto com essas informações públicas, a fim de estabelecer uma conexão entre esses endereços "pseudo-anônimos" e usuários ou identidades correspondentes no mundo real. A utilidade de tais técnicas é significativamente diminuída devido ao fato de que as provas de conhecimento zero não revelam nada sobre uma transação além do fato de que ela é válida. Um dos exemplos mais conhecidos de uma criptomoeda que faz uso de provas ZK é a Zcash.
As assinaturas de anel, que são utilizadas pela Monero, são mais um mecanismo que pode ser utilizado para ocultar o fluxo de transações no blockchain público da criptomoeda.
Há também a possibilidade de usar tumblers de bitcoin como um meio de aumentar a privacidade, mesmo no contexto de uma criptomoeda pseudoanônima. Também é possível incorporar a mistura de endereços públicos dentro do próprio sistema blockchain como um mecanismo, semelhante a como o Dash faz isso. Isto eliminaria a necessidade de misturadores como um serviço adicional.
No início de agosto de 2022, o Departamento do Tesouro dos Estados Unidos impôs sanções ao conhecido serviço de mistura Tornado Cash. O Departamento do Tesouro acusou a Tornado Cash de lavar US$ 455 milhões em criptomoedas que haviam sido roubadas pelo Grupo Lazarus. As sanções tornaram ilegal para indivíduos, empresas e residentes dos Estados Unidos fazer uso do...
| Erscheint lt. Verlag | 11.6.2025 |
|---|---|
| Übersetzer | Felipe Azevedo |
| Sprache | portugiesisch |
| Themenwelt | Mathematik / Informatik ► Informatik ► Web / Internet |
| ISBN-10 | 0-00-085249-X / 000085249X |
| ISBN-13 | 978-0-00-085249-6 / 9780000852496 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 649 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich