Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Privacidade Blockchain -  Fouad Sabry

Privacidade Blockchain (eBook)

Protegendo a identidade e a integridade dos dados na era digital

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
275 Seiten
Um Bilhão Bem Informado [Portuguese] (Verlag)
978-0-00-088528-9 (ISBN)
Systemvoraussetzungen
4,49 inkl. MwSt
(CHF 4,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Na era digital atual, as preocupações com a privacidade são mais relevantes do que nunca, especialmente no âmbito da tecnologia blockchain. 'Privacidade Blockchain' oferece uma exploração abrangente de como a privacidade se intersecta com os sistemas blockchain. Este livro é leitura obrigatória para profissionais, estudantes de graduação e pós-graduação, bem como para entusiastas e amadores ávidos por compreender a complexa relação entre privacidade e tecnologias descentralizadas. Ele destaca tópicos cruciais como carteiras de criptomoedas, protocolos de privacidade, finanças descentralizadas e muito mais, tornando-se um recurso essencial para qualquer pessoa que busque se aprofundar no mundo do blockchain e da privacidade.


Privacidade e Blockchain-Entenda o conceito fundamental de privacidade no contexto do blockchain e sua importância crucial.


Carteira de Criptomoedas-Aprenda como as carteiras de criptomoedas gerenciam e protegem a privacidade dos usuários em um ambiente descentralizado.


Monero-Explore o Monero, uma criptomoeda focada em privacidade, e como ele fornece transações não rastreáveis.


MetaMask-Um mergulho profundo na MetaMask, uma carteira popular usada para gerenciar ativos digitais, mantendo a privacidade.


Ethereum Classic-Descubra o Ethereum Classic, suas diferenças em relação ao Ethereum e como ele preserva a privacidade por meio de contratos inteligentes.


Ethereum-Entenda como o Ethereum incorpora medidas de privacidade em seu vasto ecossistema de aplicativos descentralizados.


Blockchain.com-Explore as implicações de privacidade do uso do Blockchain.com, um importante provedor de carteiras blockchain.


IOTA (Tecnologia)-Examine a abordagem única da IOTA à privacidade por meio de sua estrutura emaranhada, visando melhorar a escalabilidade e a segurança.


Finanças Descentralizadas-Uma visão abrangente das finanças descentralizadas (DeFi) e como elas remodelam a privacidade em transações financeiras.


Blockchain-Aprenda sobre os principais aspectos da tecnologia blockchain, com foco na preservação da privacidade em redes descentralizadas.


Bitcoin-Investigue a abordagem do Bitcoin à privacidade e as compensações entre transparência e anonimato.


Criptomoedas-Uma ampla visão geral das criptomoedas como um todo e sua relação em evolução com as medidas de privacidade.


Protocolo Zerocoin-Mergulhe no protocolo Zerocoin e seus recursos avançados de privacidade projetados para moedas digitais.


Protocolo Bitcoin-Examine o protocolo Bitcoin, especificamente seus desafios com privacidade e como ele os aborda.


Moedas Coloridas-Entenda como as Moedas Coloridas permitem transações privadas e transparentes na blockchain do Bitcoin.


Firo (Criptomoedas)-Explore a Firo, uma criptomoeda conhecida por seus fortes protocolos de privacidade e anonimato nas transações.


Aplicativos Descentralizados-Uma análise dos aplicativos descentralizados (DApps) e como eles equilibram privacidade e funcionalidade.


Nano (Criptomoedas)-Aprenda sobre a abordagem da Nano em relação à privacidade e suas transações exclusivas e sem taxas dentro do ecossistema blockchain.


Gastos Duplos-Entenda o problema dos gastos duplos em sistemas blockchain e como a privacidade é um fator crítico na sua prevenção.


Twister (Software)-Explore o Twister, uma plataforma descentralizada de mídia social, e suas implicações para a privacidade do usuário.


Dash (Criptomoeda)-Explore o Dash, uma criptomoeda projetada com a privacidade em mente, que oferece uma solução prática para transações anônimas.

Capítulo 1 :Privacidade e blockchain


O termo "blockchain" refere-se a um banco de dados distribuído que mantém um livro razão imutável de transações que ocorrem entre duas partes. De uma forma que seja verificável e sustentável, a documentação blockchain e a confirmação da propriedade sob pseudônimo de todas as transações são realizadas. É uma transação que é feita em um "bloco" no blockchain depois de ter sido validada e verificada criptograficamente por outros participantes ou nós na rede. As informações contidas em um bloco incluem a hora em que a transação ocorreu, informações sobre transações anteriores e detalhes sobre a transação em si. As transações são organizadas por ordem cronológica depois de terem sido registadas como um bloco e não podem ser alteradas. Após a introdução do Bitcoin, o uso inicial da tecnologia blockchain, esta tecnologia ganhou ampla popularidade. Desde então, tem sido responsável pelo desenvolvimento de uma série de criptomoedas e aplicações adicionais.

As transações e os dados não são verificados e possuídos por um único órgão, pois estão em sistemas centralizados de bases de dados, devido à natureza da descentralização que possui. Pelo contrário, a legitimidade das transações é validada por um método conhecido como regra da maioria. Esse método envolve nós ou computadores que estão conectados à rede e, se a rede chegar a um consenso sobre a nova transação, ela será adicionada à rede naquele momento. Usando criptografia, a tecnologia blockchain garante a segurança das transações e dos dados, ao mesmo tempo em que verifica sua autenticidade. A proliferação e o uso extensivo da tecnologia levaram a um aumento no número de violações de dados que ocorreram. As informações e os dados relativos aos utilizadores são frequentemente retidos, maltratados e utilizados indevidamente, o que representa um risco para o direito à privacidade dos indivíduos. A capacidade da tecnologia blockchain de melhorar a privacidade do usuário, a proteção de dados e a propriedade de dados é uma das principais razões pelas quais os proponentes da tecnologia estão defendendo seu uso mais amplo.

Quando se trata de blockchains, a utilização de chaves privadas e públicas é um componente essencial da privacidade. A criptografia assimétrica é utilizada por sistemas blockchain para garantir a segurança das transações entre os usuários. Todos os utilizadores destes sistemas estão na posse de uma chave pública e de uma chave privada. As sequências de inteiros que compõem essas chaves são completamente aleatórias e estão conectadas criptograficamente. Quando um usuário recebe a chave pública de outro usuário, é matematicamente impossível para essa pessoa adivinhar a chave privada desse outro usuário. Como resultado, isso resulta em um aumento na segurança e protege os usuários contra cibercriminosos. Devido ao facto de não revelarem qualquer informação pessoalmente identificável, as chaves públicas podem ser distribuídas a outros utilizadores na rede. Através da utilização de uma função hash, a chave pública é usada para gerar um endereço para cada usuário individual. O envio e recebimento de ativos no blockchain, como bitcoin, é realizado através do uso desses endereços. Os usuários têm a capacidade de observar transações anteriores e atividades que ocorreram no blockchain em virtude do fato de que as redes blockchain são compartilhadas com todos os membros.

Os nomes dos utilizadores não são divulgados; Os endereços daqueles que enviaram e receberam transações anteriores são usados para representar e significar essas transações. As identidades pseudónimas são criadas através da utilização de endereços públicos, que não expõem qualquer informação ou identificação pessoal. De acordo com Joshi, Archana (2018), recomenda-se que os usuários não usem um endereço público mais de uma vez. Essa estratégia elimina a chance de um usuário mal-intencionado rastrear o histórico de transações associadas a um determinado endereço em um esforço para obter informações. Através do uso de assinaturas digitais, as chaves privadas são utilizadas para salvaguardar a identidade dos utilizadores e garantir a sua segurança. Adicionando uma camada adicional de identificação de identidade, as chaves privadas são utilizadas para obter acesso a fundos e carteiras pessoais que são armazenados no blockchain. Para que os indivíduos enviem dinheiro para outros usuários, eles são obrigados a enviar uma assinatura digital, que é gerada quando a chave privada é fornecida ao indivíduo em particular. Através deste procedimento, evita-se o roubo de dinheiro.

A tecnologia conhecida como blockchain surgiu como resultado do desenvolvimento do Bitcoin. Um documento que explica a tecnologia que sustenta as blockchains foi publicado em 2008 pelo desenvolvedor ou criadores que usam o pseudônimo de Satoshi Nakamoto. Em seu artigo, ele forneceu uma explicação sobre uma rede descentralizada que se distinguia por transações peer-to-peer, incluindo criptomoedas ou dinheiro eletrônico. A maioria das transações que são realizadas nos dias de hoje envolvem usuários que confiam na autoridade central para armazenar seus dados de forma segura e realizar transações.

Quando se trata de grandes organizações, uma quantidade significativa de informações pessoais dos usuários é salva em um único dispositivo. Isso representa um risco potencial de segurança no caso de o sistema de uma autoridade ser hackeado, perdido ou tratado de forma descuidada. A fim de eliminar esta dependência de uma autoridade central, a tecnologia blockchain está a ser desenvolvida. Para conseguir isso, a tecnologia blockchain opera de tal forma que nós ou dispositivos dentro de uma rede blockchain são capazes de verificar a legitimidade de uma transação em vez de depender de terceiros. Cada nó da rede é informado de quaisquer transações que ocorram entre os usuários neste sistema. Exemplos de tais transações incluem o envio e recebimento de criptomoedas. Para que uma transação seja registrada como um bloco no blockchain, muitos nós são necessários para verificar se a transação é legítima. Para confirmar que o gastador não gastou duas vezes ou gastou mais dinheiro do que realmente possui, os nós são obrigados a examinar as transações anteriores do gastador.

Prova de trabalho e prova de participação são dois exemplos de técnicas de consenso que os mineradores implementam depois que os nós confirmam que um bloco é genuíno. Esses protocolos permitem que os nós cheguem a um consenso sobre a sequência de transações e o número total de transações. Uma transação é considerada um bloco depois de ter sido validada e publicada no blockchain. Depois de formado, um bloco não pode ser alterado de forma alguma. Há um aumento na privacidade do usuário como resultado da natureza descentralizada da tecnologia blockchain e da ausência da exigência de uma autoridade central. Os usuários podem exercer controle sobre seus dados usando redes peer-to-peer, o que reduz o risco de que terceiros vendam, mantenham ou distorçam suas informações pessoais.

Uma parte, conhecida como provador, pode demonstrar a outra parte, conhecida como verificador, que uma determinada afirmação é verdadeira pelo uso de uma técnica criptográfica conhecida como prova de conhecimento zero, também abreviada como ZKP. Esta abordagem não implica a transmissão de qualquer outra informação para além do facto de a afirmação ser, de facto, verdadeira. O "provador" não divulga qualquer informação sobre a transação, seja de que forma for. Com o objetivo de melhorar o nível de privacidade em blockchains, tais provas são frequentemente implementadas em sistemas de blockchain através da utilização de ZK-SNARKs. Os sistemas de blockchain públicos "não privados" típicos, como o Bitcoin, têm um bloco que armazena informações sobre uma transação. Estas informações incluem os endereços do remetente e do destinatário, bem como o montante para o qual a transação foi enviada. Métodos de agrupamento podem ser utilizados em conjunto com essas informações públicas, a fim de estabelecer uma conexão entre esses endereços "pseudo-anônimos" e usuários ou identidades correspondentes no mundo real. A utilidade de tais técnicas é significativamente diminuída devido ao fato de que as provas de conhecimento zero não revelam nada sobre uma transação além do fato de que ela é válida. Um dos exemplos mais conhecidos de uma criptomoeda que faz uso de provas ZK é a Zcash.

As assinaturas de anel, que são utilizadas pela Monero, são mais um mecanismo que pode ser utilizado para ocultar o fluxo de transações no blockchain público da criptomoeda.

Há também a possibilidade de usar tumblers de bitcoin como um meio de aumentar a privacidade, mesmo no contexto de uma criptomoeda pseudoanônima. Também é possível incorporar a mistura de endereços públicos dentro do próprio sistema blockchain como um mecanismo, semelhante a como o Dash faz isso. Isto eliminaria a necessidade de misturadores como um serviço adicional.

No início de agosto de 2022, o Departamento do Tesouro dos Estados Unidos impôs sanções ao conhecido serviço de mistura Tornado Cash. O Departamento do Tesouro acusou a Tornado Cash de lavar US$ 455 milhões em criptomoedas que haviam sido roubadas pelo Grupo Lazarus. As sanções tornaram ilegal para indivíduos, empresas e residentes dos Estados Unidos fazer uso do...

Erscheint lt. Verlag 17.6.2025
Übersetzer Felipe Azevedo
Sprache portugiesisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
ISBN-10 0-00-088528-2 / 0000885282
ISBN-13 978-0-00-088528-9 / 9780000885289
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 703 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Technische und organisatorische Schutzmaßnahmen gegen Datenverlust …

von Thomas H. Lenhard

eBook Download (2025)
Springer Vieweg (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 45,90
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 38,95